Ohje YVL A.12 Ydinlaitoksen tietoturvallisuuden hallinta
|
|
- Ritva Siitonen
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Sisällysluettelo VALTUUTUSPERUSTEET... 2 SOVELTAMISSÄÄNNÖT JOHDANTO SOVELTAMISALA TIETOTURVALLISUUDEN HALLINTA YLEISET VAATIMUKSET TIETOTURVALLISUUDEN HALLINTAJÄRJESTELMÄ ASIAKIRJOJA KOSKEVAT VAATIMUKSET RESURSSIEN HALLINTA TIETOTURVALLISUUDEN HALLINTAJÄRJESTELMÄN AUDITOINNIT JA KATSELMUKSET TIETOTURVALLISUUDEN HALLINTAJÄRJESTELMÄN PARANTAMINEN TURVALLISUUDEN KANNALTA TÄRKEIDEN JÄRJESTELMIEN SUOJAAMINEN YLEISET VAATIMUKSET TIETOLIIKENTEEN JA KÄYTTÖTOIMINTOJEN HALLINTA JA KONTROLLOINTI TIETOTURVALLISUUTEEN LIITTYVIEN JÄRJESTELMIEN HANKINTA, KEHITYS JA YLLÄPITO TIETOTURVALLISUUSHÄIRIÖIDEN HALLINTA PÄÄSYOIKEUKSIEN HALLINTA TIETOTURVALLISUUTEEN LIITTYVIEN JÄRJESTELMIEN TESTAAMINEN SÄTEILYTURVAKESKUKSEN VALVONTAMENETTELYT PERIAATEPÄÄTÖSVAIHE RAKENTAMISLUPAVAIHE KÄYTTÖLUPAVAIHE KÄYTTÖVAIHE KÄYTÖSTÄPOISTOVAIHE OHJEESSA KÄYTETYT MÄÄRITELMÄT JA LYHENTEET VIITTEET... 16
2 Valtuutusperusteet Ydinenergialain (990/1987) 7 r :n mukaan Säteilyturvakeskuksen tehtävänä on asettaa ydinenergialain mukaisen turvallisuustason toteuttamista koskevat yksityiskohtaiset turvallisuusvaatimukset. Soveltamissäännöt YVL-ohjeen julkaiseminen ei sinänsä muuta STUKin ennen ohjeen julkaisemista tekemiä päätöksiä. Vasta kuultuaan asianosaisia STUK antaa erillisen päätöksen siitä, miten uutta tai uusittua YVL-ohjetta sovelletaan käytössä tai rakenteilla oleviin ydinlaitoksiin ja luvanhaltijoiden toimintoihin. Uusiin ydinlaitoksiin ohjeita sovelletaan sellaisenaan. Kun STUK harkitsee YVL-ohjeissa esitettyjen, uusien turvallisuusvaatimuksien soveltamista käytössä tai rakenteilla oleviin ydinlaitoksiin, se ottaa huomioon ydinenergialain (990/1987) 7 a :ssä säädetyt periaatteet: Ydinenergian käytön turvallisuus on pidettävä niin korkealla tasolla kuin käytännöllisin toimenpitein on mahdollista. Turvallisuuden edelleen kehittämiseksi on toteutettava toimenpiteet, joita käyttökokemukset ja turvallisuustutkimukset sekä tieteen ja tekniikan kehittyminen huomioon ottaen voidaan pitää perusteltuina. Ydinenergialain 7 r :n kolmannen momentin mukaan STUKin turvallisuusvaatimukset velvoittavat luvanhaltijaa, kuitenkin niin, että luvanhaltijalla on oikeus esittää muunkinlainen kuin vaatimuksissa edellytetty menettelytapa tai ratkaisu. Jos luvanhaltija vakuuttavasti osoittaa, että esitetty menettelytapa tai ratkaisu toteuttaa tämän lain mukaisen turvallisuustason, STUK voi sen hyväksyä. Uusien ydinlaitosten osalta tämä ohje on voimassa XX.XX.201X alkaen toistaiseksi. Rakenteilla olevilla ja käyvillä ydinlaitoksilla tämä ohje saatetaan voimaan erillisellä STUKin päätöksellä. Ohje YVL A.12 on uusi ohje. 2
3 1 Johdanto 101. Tässä ohjeessa annetaan vaatimuksia ydinlaitoksen tietoturvallisuuden hallinnalle ja täsmennetään Valtioneuvoston asetuksessa ydinenergian käytön turvajärjestelyistä (VNA) 734/2008 säädettyjä suunnitteluvaatimuksia. Valtioneuvoston asetuksen ydinenergian käytön turvajärjestelyistä [2] 4 :n mukaan ydinlaitoksen ja sen tieto-, tietoliikenne- ja automaatiojärjestelmien suunnittelussa on käytettävä kehittyneitä tietoturvallisuusperiaatteita. Luvaton pääsy ydinlaitoksen suojaus-, ohjaus- ja säätöjärjestelmiin on estettävä Turvajärjestelyjä, mukaan lukien tietoturvallisuus, koskevien asiakirjojen julkisuudesta on voimassa se, mitä viranomaisten toiminnan julkisuudesta annetussa laissa (621/1999) säädetään [4]. Vaitiolovelvollisuudesta säädetään ydinenergialain 78 :ssä [1]. Vaitiolovelvollisuus koskee turvajärjestelyjä koskevia suunnitelmia Turvajärjestelyjä koskevat yleiset velvoitteet esitetään ydinenergialaissa (990/1987) ja sen nojalla annetuissa valtioneuvoston asetuksissa ydinenergian käytön turvajärjestelyistä (734/2008) ja ydinvoimalaitoksen turvallisuudesta (733/2008) [1, 2, 3]. Velvoitteita sisältyy myös Suomen tekemiin kansainvälisiin ydinenergia-alan sopimuksiin, hallitusten välisiin muihin sopimusjärjestelyihin sekä Suomen antamiin sitoumuksiin. STUKin ohjeet YVL A.11 ja YVL A.12 yhdessä edellä mainittujen asiakirjojen kanssa muodostavat perustan ydinlaitosten turvajärjestelyille. Ydinlaitosten turvajärjestelyjä valvovana viranomaisena toimii ydinenergialain 55 :n mukaisesti Säteilyturvakeskus (STUK). Turvajärjestelyistä vastaa ydinenergialain 9 :n mukaisesti luvanhaltija siltä osin, kuin nämä tehtävät eivät kuulu viranomaisille [1] Tietoturvallisuudella tarkoitetaan tietojen, järjestelmien, palveluiden ja tietoliikenteen asianmukaista suojaamista sekä normaali- että poikkeusoloissa hallinnollisilla, teknisillä ja muilla toimenpiteillä. Tietojen luottamuksellisuutta, eheyttä ja käytettävyyttä turvataan laitteisto- ja ohjelmistovikojen, luonnontapahtumien sekä tahallisten, tuottamuksellisten tai tapaturmaisten tekojen aiheuttamilta uhilta ja vahingoilta. Tietoturvallisuus on osa luvanhaltijan kokonaisturvallisuutta ja turvajärjestelyjä Tietoturvallisuus kattaa tiedon luottamuksellisuuden, eheyden ja käytettävyyden säilyttämisen sen kaikissa olomuodoissaan aina tiedon luomisesta sen tuhoamiseen asti ja tietoon voi sisältyä muita ominaisuuksia, kuten aitous, vastuullisuus, kiistämättömyys ja luotettavuus. Tiedolla tarkoitetaan eri muodossa talletettavaa, käsiteltävää tai siirrettävää tietoa. Tieto voi olla esimerkiksi yksittäisenä paperiasiakirjana, tiedostona, tietokantana tai suoritettavana ohjelmana, filmillä, ääni- tai kuvatallenteena. 2 Soveltamisala 201. Tässä ohjeessa esitetään ydinlaitosten tietoturvallisuutta koskevat määräykset ja niiden soveltamista koskevat vaatimukset. Ohjetta sovelletaan ydinlaitoksiin sekä ydinaineen tai -jätteen käsittelyyn niiden elinkaaren kaikissa vaiheissa. Ohje on tarkoitettu luvanhakijoille ja luvanhaltijoille ja sitä sovelletaan muihin ydinlaitosten tietoturvallisuuteen liittyviin organisaatioihin. Suunnitteluperusteuhka (DBT) on esitetty erillisessä asiakirjassa Ydinenergian ja säteilyn käytön suunnitteluperusteuhka, joka toimitetaan ko. laitosluokkien ydinlaitosten luvanhaltijoille otettavaksi huomioon turvajärjestelyjen ja tietoturvallisuuden hallinnan suunnittelussa. 3
4 3 Tietoturvallisuuden hallinta 301. Tietoturvallisuuden hallintajärjestelmä on se osa ydinlaitoksen yleistä johtamisjärjestelmää, joka riskien arviointiin perustuen luodaan ja toteutetaan ja jota käytetään, valvotaan, katselmoidaan, ylläpidetään ja parannetaan tavoitteena hyvä tietoturvallisuus. Tietoturvallisuuden hallintajärjestelmä sisältää organisaatiorakenteen, tietoturvallisuuden hallintapolitiikan, suunnittelutoimenpiteet, vastuut, menettelytavat, menetelmät, prosessit ja resurssit. 3.1 Yleiset vaatimukset 302. Luvanhakijan/luvanhaltijan on toteutettava, ylläpidettävä ja jatkuvasti kehitettävä dokumentoitua johtamisjärjestelmää, jonka osana on tietoturvallisuuden hallintajärjestelmä. Tietoturvallisuuden hallintajärjestelmän on katettava sekä hallinnolliseen että tekniseen tietoturvallisuuteen liittyvät toimenpiteet ja menettelyt ja sen on katettava myös kolmansien osapuolten ohjaamisen ja valvonnan tietoturvallisuuden osalta. Tietoturvallisuustavoitteiden saavuttamisen mittaamiseen on kiinnitettävä huomiota, niiden saavuttamista on valvottava ja tavoitteita on arvioitava jatkuvan parantamisen periaatetta noudattaen Ydinlaitoksen johdon on osoitettava sitoutumisensa tietoturvallisuuden hallintajärjestelmään ohjeen YVL A.3:n esittämällä tavalla. Tietoturvallisuuden hallintajärjestelmään liittyvä dokumentaatio on toteutettava ohjeen YVL A.3:n mukaisesti Kansainväliset tietoturvallisuuden parhaimmat käytännöt, kuten ISO/IEC standardit [5-8, 12, 14] ja kansalliset ohjeistukset, kuten Vahti [9-11] sekä KATAKRI [13] on otettava huomioon tietoturvallisuuden hallintajärjestelmän kehittämisessä soveltuvin osin Ohje YVL A.11 esittää vaatimuksen tilannekuvan välittämisestä. Tilannekuvan välittämisessä on huomioitava tietoturvallisuus, kuitenkin siten ettei tietoturvallisuus saa vaarantaa ajantasaisen tilannekuvan välittämistä. Tilannekuvan osalta on myös huomioitava se, että lainvastaisen toiminnan osana voi olla tietoturvallisuuden vaarantamiseen tähtääviä toimenpiteitä VNA 733/ :n mukaisesti Ydinvoimalaitosta suunniteltaessa, rakennettaessa, käytettäessä ja käytöstä poistettaessa on ylläpidettävä hyvää turvallisuuskulttuuria [3]. Vaatimus koskee myös tässä ohjeessa esitettyä tietoturvallisuuden hallintaa Suunnitteluperusteuhka määrittelee uhkan, jota käytetään turvajärjestelyjen vaatimusten, suunnittelun ja arvioinnin perusteena. Luvanhaltijan on suunniteltava tietoturvallisuuden hallintajärjestelmänsä siten, että tietoturvallisuuteen liittyvä suunnitteluperusteuhka voidaan torjua suunnitteluperusteuhka-asiakirjassa asetettujen suojaustavoitteiden mukaisesti niin hyvin kuin käytännöllisin toimenpitein on mahdollista Luvanhaltijan on toteutettava turvajärjestelyt tietoturvallisuuden osalta STUKin hyväksymällä tavalla [1]. 3.2 Tietoturvallisuuden hallintajärjestelmä 309. Luvanhaltijan on määriteltävä tietoturvallisuuden hallintajärjestelmän kattavuus ja rajat sekä tietoturvallisuuden hallintapolitiikka. Kattavuutta ja tietoturvallisuuden hallintapolitiikkaa on arvioitava sekä määräajoin että merkittävien turvallisuutta tai tietoturvallisuutta koskevien muutosten tai uusien 4
5 uhkien ilmentyessä. Tietoturvallisuuden hallintapolitiikka voi olla itsenäinen asiakirja tai osa laajempaa kokonaisuutta Tietoturvallisuuden tavoitteet on esitettävä tietoturvallisuuden hallintajärjestelmässä. Erityisesti toimijoiden vastuut ja velvollisuudet, toimenpiteet, resurssitarpeet, toteutusaikataulut/ylläpitoaikataulut ja kuinka toimenpiteiden vaikuttavuutta arvioidaan ja kehitetään, on esitettävä. Tehtävät ja vastuualueet on eriytettävä, jotta vähennetään organisaation suojattavien kohteiden luvattoman tai tahattoman muuntelun tai väärinkäytön riskiä Tietoturvallisuus on huomioitava kaikilla organisaation toiminnan tasoilla. Tietoturvallisuusorganisaatio on kuvattava selkeästi tietoturvallisuuden hallintajärjestelmässä. Kuvauksessa on huomioitava myös ulkoiset toimijat ja näiden vastuut mikäli näillä tai näiden toiminnalla on vaikutusta ydinlaitoksen tietoturvallisuuteen Luvanhaltijan on dokumentoitava, mitä kriteeristöjä ja standardeja hyödyntäen tietoturvallisuuden hallintajärjestelmä on rakennettu ja miten se on toteutettu. Dokumentaatiosta on voitava tunnistaa käytettyjen kriteeristöjen ja standardien kattavuus ja perusteltava mahdolliset rajaukset. Viranomaistiedon suojauksen tietoturvallisuuden arviointiin on käytettävä esimerkiksi Kansallista turvallisuusauditointikriteeristöä (KATAKRI) Riskien arviointi ja hallinta on osa tietoturvallisuuden hallintajärjestelmää. Todennäköisyyspohjaisen riskiarvioinnin (YVL A.7) lisäksi tietoturvallisuusriskejä on arvioitava kuhunkin aihealueeseen ja järjestelmään soveltuvimmilla menetelmillä Riskienhallinnan kokonaisuus on dokumentoitava soveltamissuunnitelmaksi (VIITE ISO/IEC j ja Annex A, ISO/IEC ja ISO/IEC 31000). Soveltamissuunnitelma voi olla hajautettu tai itsenäinen kokonaisuus, kokonaisuus on oltava selkeästi tunnistettavissa. Suunnitelmasta on käytävä esiin valitut ja käytössä olevat valvontatavoitteet ja turvamekanismit valintaperusteluineen sekä riskien hallinnasta vastuulliset. Mahdollisesti tunnistetut, mutta poisrajatut,tietoturvallisuusriskit on esitettävä rajaamisperusteluineen Luvanhaltijan on tehtävä laitostasoinen tietoturvallisuuden uhka- ja riskienarviointi vuosittain ja merkittävien tietoturvallisuutta koskevien muutosten tai uusien uhkien ilmentyessä Luvanhaltijan on varmistettava, että tietoturvallisuusriskien arviointiin käytetyt menettelyt ovat riittävät ydinlaitoksen turvallisuuden kannalta ja että merkittävät riskit on tunnistettu Tietoturvallisuuteen liittyvät uhkat ja riskit on systemaattisesti analysoitava, ja suojaavat toimenpiteet ja menetelmät valittava analyysin perusteella. Analyysiä on ylläpidettävä ja kehitettävä ottaen huomioon viimeisin tietotaito sekä käytettävissä olevien teknologioiden luonne Suojattavat kohteet on tunnistettava ja määriteltävä yksiselitteisesti ja riittävällä yksityiskohtaisuuden tasolla. Näihin liittyvät uhkat, haavoittuvuudet sekä tietoturvallisuusloukkausten aiheuttamat vaikutukset on analysoitava ja arvioitava tarpeelliset suojaustoimenpiteet. Suojaustoimenpiteet on dokumentoitava Suojattavien kohteiden käyttöä on seurattava lokimenettelyin. Lokitiedostot on suojattava asianmukaisesti. 5
6 3.3 Asiakirjoja koskevat vaatimukset 320. Luvanhaltijan asiakirjoja koskevat yleiset vaatimukset on esitetty ohjeissa YVL A.1, YVL A.3 ja YVL A.11 ja näitä on noudatettava tietoturvallisuutta koskevissa asiakirjoissa Asiakirjoja on suojattava luvattomalta käytöltä, muuttamiselta ja tuhoamiselta ja niiden saatavuus luvalliselle käyttäjälle on turvattava. Asiakirjat on luokiteltava niiden tietoturva ja turvallisuusmerkityksen mukaan. Asiakirjoja on suojattava niiden luokituksen mukaisesti. 3.4 Resurssien hallinta 322. Luvanhaltijan on huolehdittava siitä, että sillä on käytettävissään riittävät resurssit ja osaaminen tietoturvallisuuden hallinnan suunnitteluun, toteuttamiseen, arviointiin ja jatkuvaan parantamiseen. Ohjeet YVL A.4 ja A.11 osoittavat yleiset vaatimukset resurssien hallinnan osalta. Resurssien on katettava henkilöstöresurssit, tarvittavan erityisosaamisen sekä teknologiset resurssit Keskeisten tietoturvallisuuden hallintaan liittyvien resurssien on oltava luvanhakijan/luvanhaltijan palveluksessa tai omistuksessa. Ennen kuin tietojärjestelmien ylläpito-, huolto- ja käyttötoimintaa voidaan ulkoistaa, on tehtävä sitä koskeva riskienarviointi Tietoturvallisuudesta vastaavien henkilöiden on aktiivisesti seurattava alan tapahtumia ja kehitettävä omaa ammattitaitoaan systemaattisesti. Vastaavien henkilöiden on varmistettava, että käytännön tietoturvallisuuden kouluttamiseen, kehittämiseen ja ylläpitoon osallistuvien henkilöiden koulutus ja osaamisen ylläpito on riittävää, tosiaikaista ja jatkuvaa heidän toimiensa toteuttamiseksi ja että ydinlaitoksen koko henkilökunta sekä kolmannet osapuolet ovat tietoisia tietoturvallisuuteen liittyvistä asioista riittävissä määrin. Tietoturvallisuuteen liittyvät koulutus- ja oppimistapahtumat on dokumentoitava Ydinlaitoksella tai luvanhaltijan hyväksi muualla työskentelevää ulkopuolista henkilöstöä koskevat samat tietoturvallisuusvaatimukset kuin luvanhaltijan omaa henkilöstöä. Ulkoisten resurssien käytön osalta luvanhaltijan on sopimuksin ja tarkastusmenettelyiden avulla varmistettava, että näiden tietoturvallisuuden taso on vähintään samalla tasolla kuin luvanhaltijalla vastaavissa toimissa. Luvanhaltijan on esitettävä ne toimenpiteet, joilla se varmistaa toimittajaosapuolen tai muun vastaavan kolmannen osapuolen tietoturvallisuuden. Varmistuksissa on huomioitava mahdolliset pitkät alihankintaketjut. 3.5 Tietoturvallisuuden hallintajärjestelmän auditoinnit ja katselmukset 326. Tietoturvallisuuden oikean tason varmistamiseksi luvanhaltijan on järjestettävä tietoturvallisuuden itsearviointi vuosittain siten, että tietoturvallisuuden hallintajärjestelmän kaikki osa-alueet on arvioitu vähintään kolmen vuoden välein. Arvioinnin yhteydessä on selvitettävä myös mahdolliset uhkakuvaan tulleet muutokset Luvanhaltijan on erikseen kokoon kutsutun, luvanhaltijan toiminnasta riippumattoman asiantuntijaryhmän avulla toteutettava laaja-alainen tietoturvallisuuden arviointi vähintään kolmen vuoden välein. Arvioinnin yhteydessä on selvitettävä myös mahdolliset uhkakuvaan tulleet muutokset. Arvioinnista on ilmoitettava riittävän ajoissa etukäteen STUKille, jotta STUK voi harkintansa mukaan seurata arvioinnin toteuttamista Löydöksiä arvioitaessa on kiinnitettävä huomiota toistuviin havaintoihin ja poikkeamiin. Sellaisten perussyyt on arvioitava ja korjaavat sekä ennaltaehkäisevät toimet on rakennettava siten, että toistuvat ilmentymät saadaan hallintaan. 6
7 329. Luvanhaltijan on kohdistettava riittävät tietoturvallisuuden tarkastukseen liittyvät toimet kolmansiin osapuoliin. Kolmansien osapuolten tarkastusten on oltava systemaattisia ja katettava riittävässä määrin vastaavat toiminnot kuin luvanhaltijalla on. Tarkastukset on dokumentoitava. 3.6 Tietoturvallisuuden hallintajärjestelmän parantaminen 330. Luvanhaltijan tulee jatkuvasti parantaa tietoturvallisuuden hallintajärjestelmänsä toimintaa ja vaikuttavuutta Jatkuvassa parantamisessa on sovellettava sekä oman että toisten toimialojen tietoturvallisuuskokemuksista opittuja asioita Luvanhaltijan johdon on edistettävä tapoja, joilla koko henkilökunta osallistuu tietoturvallisuuden hallintajärjestelmän toteuttamiseen ja jatkuvaan kehittämiseen ja on varmistettava, että parannukset johtavat asetettuihin tavoitteisiin. 7
8 4 Turvallisuuden kannalta tärkeiden järjestelmien suojaaminen VNA 734/ :n mukaisesti Ydinlaitoksen ja sen tieto-, tietoliikenne- ja automaatiojärjestelmien suunnittelussa on käytettävä kehittyneitä tietoturvallisuusperiaatteita. Luvaton pääsy ydinlaitoksen suojaus-, ohjaus- ja säätöjärjestelmiin on estettävä [2]. 4.1 Yleiset vaatimukset 401. Ydinlaitoksen ydinturvallisuuteen suoraan tai välillisesti vaikuttavien järjestelmien, kuten tieto-, tietoliikenne-, sähkö- ja automaatiojärjestelmien tietoturvallisuus ja tietoturvallisuusarkkitehtuuri on suunniteltava ja toteutettava siten, että luvaton pääsy niihin on estetty riittävien fyysisten, teknisten ja hallinnollisten turvajärjestelyjen avulla. Turvavalvonnan ja valmiustoiminnan viestintäjärjestelmät ja näiden tietoturvallisuusarkkitehtuuri on suunniteltava ja toteutettava siten, että luvaton pääsy niihin on mahdollisimman luotettavasti estetty ja että näiden järjestelmien toiminta on riittävin menettelyin varmistettu Asiattomien laitteiden ja ohjelmien asentaminen on estettävä luotettavasti. Ohjelmistoihin tehdyt muutokset on voitava havaita ja jäljittää. Turvallisuuteen liittyvät vastatoimet on suunniteltava ja toteutettava riskiarvioiden pohjalta Ydinlaitoksen tietoturvallisuuden on perustuttava vyöhykemalliin. Mallin on käsiteltävä koko ydinlaitosta mukaan lukien laitoksen automaatiojärjestelmät. Kaikki tieto-, tietoliikenne-, sähkö- ja automaatiojärjestelmät, verkottuneet laitteet ja erillisjärjestelmät sekä turvavalvonnan ja valmiustoiminnan viestintäjärjestelmät on käsiteltävä asianmukaisesti ja sisällytettävä vyöhykemalliin Verkottuneet laitteet kattavat kaikki ne laitteet, jotka on liitetty toiseen laitteeseen tietoliikenteen mahdollistavalla verkolla/kaapelilla. Näihin liittyvät kaapeloinnit ja tietoliikenne on suojattava. Verkkojen fyysinen ja looginen erottelu on toteutettava. Verkkojen tietoliikennettä on valvottava Luvanhaltijan on huolehdittava, että yksittäinen henkilö ei pysty asentamaan haitallista toiminnallisuutta useisiin eri laitteisiin tai ohjelmistoihin. Yksittäisen laitteen tai ohjelmiston vaikutus ydinlaitoksen tietoturvallisuuden heikkenemiseen on tehtävä mahdollisimman pieneksi Ydinlaitoksen ja sen tieto-, tietoliikenne-, automaatio-, sähkö-, turvavalvonta- ja viestintäjärjestelmiä koskevat asiakirjat ja tiedot on niiden turvallisuusmerkityksen mukaisesti suojattava siten, että sellaiset henkilöt, joilla ei ole oikeutta niiden käsittelyyn, eivät oikeudettomasti voi saada niitä haltuunsa. 4.2 Tietoliikenteen ja käyttötoimintojen hallinta ja kontrollointi 407. Luvanhaltijalla on oltava kirjalliset menettelyohjeet tietojenkäsittelypalvelujen asianmukaiselle ja turvalliselle käytölle. Ohjeita on ylläpidettävä ja niiden on oltava kaikkien niitä tarvitsevien käyttäjien saatavilla Muutosten hallinnassa on noudatettava ohjeessa YVL B.1:ssä esitettyjä konfiguraation hallinnan menettelyjä. 8
9 4.3 Tietoturvallisuuteen liittyvien järjestelmien hankinta, kehitys ja ylläpito 410. Järjestelmien hankinta, kehitys ja ylläpito on toteutettava siten, että tietoturvallisuus huomioidaan kaikissa järjestelmän elinkaaren vaiheissa. Luvanhaltijan on kiinnitettävä erityistä huomiota ennakoivaan tietoturvallisuuteen esimerkiksi tietoturvallisuusvaatimusten avulla Järjestelmien hankintaan, kehitykseen ja ylläpitoon liittyvän tietoturvallisuusdokumentaation on oltava kattavaa ja ajantasaista. Dokumentaation on integroiduttava muuhun järjestelmädokumentaatioon Digitaalisten järjestelmien ja niiden osakomponenttien väliset toiminnalliset riippuvuudet on tunnistettava ja niiden vaikutus tietoturvallisuuteen on analysoitava ja arvioitava. Arvioinneissa on huomioitava myös muut mahdolliset vaikutuskanavat järjestelmien tietoturvallisuuteen Verkottuneiden järjestelmien osalta on kuvattava kattavasti ja yksiselitteisesti eri järjestelmien rajapinnat, yhteydet, käytetyt protokollat sekä kommunikoivat osapuolet Digitaaliset järjestelmät ja niiden väliset yhteydet on suunniteltava siten, että vain toiminnan tarkoituksen kannalta tarpeelliset toiminnot ovat käytettävissä. Järjestelmän asetusten muuttaminen siten, että järjestelmän tietoturvallisuuden tekninen taso paranee, on ohjeistettava. 4.4 Tietoturvallisuushäiriöiden hallinta 415. Luvanhaltijan on varmistettava, että tietojärjestelmien tai palvelujen kehittämisessä ja käytössä havaituista tai epäillyistä suojauksen heikkouksista raportoidaan luvanhaltijalle ja toimittajalle ja tarvittaessa STUKille mahdollisimman ajantasaisesti Luvanhaltijan on luotava menettelyt järjestelmälliseen reagointiin tietoturvallisuushäiriöiden varalta Tietoturvallisuushäiriöiden ilmoittamiseen on luotava menettelyt. STUKille on ilmoitettava kaikki ydinturvallisuuden kannalta merkittävät tietoturvallisuushäiriöt mahdollisimman nopeasti. 4.5 Pääsyoikeuksien hallinta 418. Pääsyoikeuksien valvontaperiaatteet on laadittava, dokumentoitava ja katselmoitava Järjestelmän pääkäyttäjäoikeudet on rajoitettava. Käyttöoikeudet on myönnettävä vain työtehtävien mukaisesti Käyttäjien käyttöoikeudet on katselmoitava säännöllisesti ja työtehtävien muutosten yhteydessä Luvanhaltijan on määriteltävä salasanapolitiikka ja implementoitava se käytäntöön. Toteutumista on valvottava Etätyöhön ja kolmannen osapuolen tekemään työhön on luotava turvallisen tietojenkäsittelyn ja järjestelmien käytön periaatteet ja näiden noudattamista on valvottava Tietoturvallisuuteen liittyvien järjestelmien testaaminen 9
10 423. Turvajärjestelyjen valvontaan liittyvät järjestelmät on testattava tietoturvallisuuteen kohdistuvia hyökkäyksiä vastaan. Testaaminen voidaan suorittaa ohjeen YVL A.11 edellyttämien turvajärjestelyjen vaikuttavuuden osoittamiseksi järjestettävien harjoituksien yhteydessä Ohjeessa YVL E.7 edellytetyssä järjestelmien kelpoistuksessa ja testaamisessa on huomioitava tietoturvallisuustestaaminen Turvallisuuden kannalta tärkeiden verkottuneiden järjestelmien testaamisessa on käytettävä kehittyneitä haavoittuvuus-, tunkeutumis- ja nollapäivähaavoittuvuuksien testaamismenettelyjä riittävän kattavasti toiminnallisen testaamisen lisäksi. Erillisjärjestelmien osalta testaamista on toteutettava perustuen näiden järjestelmien riskiarvioon. Testaustulokset on dokumentoitava. 10
11 5. Säteilyturvakeskuksen valvontamenettelyt 5.1 Periaatepäätösvaihe 501. YEA 25 :n mukaisesti Säteilyturvakeskuksen on liitettävä periaatepäätöshakemuksesta antamaansa alustavaan turvallisuusarvioon YEL 56 2 momentissa tarkoitetun neuvottelukunnan lausunto [7] STUK arvioi periaatepäätöksen hakijan tietoturvallisuuteen liittyviä järjestelyjä, toimintoja ja periaatteita. 5.2 Rakentamislupavaihe 503. Rakentamislupavaiheessa luvanhakijan on toimitettava seuraavat asiakirjat STUKille hyväksyttäväksi: 1. Rakentamislupavaiheen tietoturvan hallintajärjestelmän kuvaus ja siihen liittyvät asiakirjat, kuten tietoturvapolitiikka 2. Rakentamislupavaiheen tietoturvallisuusriskien arviointisuunnitelma ja riskienhallinnan soveltamissuunnitelma 3. Järjestelmätasoiset tietoturvallisuussuunnitelmat ja kokonaisarkkitehtuurisuunnitelma 4. Tietoturvallisuuden vyöhykemalli 5. Tietoturvallisuusvaatimukset ja tietoturvallisuuden testaamissuunnitelmat 6. Rakentamislupavaiheessa tunnistetut suojattavat kohteet ja niihin liittyvät suojausmenettelyt 7. Rakentamislupavaiheen tietoturvallisuusorganisaatio 8. Rakentamislupavaiheen kolmansiin osapuoliin kohdistuvat tietoturvallisuuden ohjaus- ja valvontatoimet 504. Seuraavat asiakirjat on toimitettava STUKille tiedoksi: 1. Rakentamislupavaiheen asiakirjojen ja tietojen luokitteluun ja käsittelyyn liittävät kuvaukset sekä suojaus- ja menettelyohjeet 2. Järjestelmien hankintaan liittyvä tietoturvallisuusmenettelyohje 3. Tietoturvallisuuden tavoitteet ja mittarit 4. Tietoturvallisuuskoulutus 5. Alustavat tietoturvallisuushäiriöihin liittyvät menettelyohjeet 6. Auditien ja katselmointien raportit 7. Järjestelmien tietoturvallisuusdokumentaation ohjeistus (voi olla osana muuta dokumentaatiota) mukaan lukien tietoturvallisuustestaaminen ja näiden toteutuminen 8. Järjestelmien suunnitteluohjeet mukaan lukien järjestelmien väliset yhteydet 9. Muu tarpeellinen tietoturvallisuusdokumentaatio 505. Em. suunnitelmille ja asiakirjoille sekä niitä koskeville muutoksille on hankittava STUKin hyväksyntä. STUK todentaa edellä mainittujen asiakirjojen ja niihin liittyvien tai niissä esiteltyjen menetelmien ja ratkaisujen kattavuuden asiakirjatarkastuksin ja erilaisten tarkastusten avulla. Tarkastukset voivat olla ennalta ilmoitettuja tai ilmoittamattomia. 11
12 506. Rakennuslupavaiheen tietoturvallisuuteen ja turvallisuuskulttuuriin liittyvät tarkastukset voivat integroitua osaksi muuta STUKin suorittamaa tarkastustoimintaa Rakentamislupavaiheessa luvanhakijan tekemiin auditeihin ja katselmuksiin STUK voi osallistua harkintansa mukaan. Auditeista ja katselmuksista on ilmoitettava riittävän ajoissa Valvontatoimet rakentamisen aikana 508. Ydinlaitoksen rakentamisen aikana STUKin hyväksyttäväksi on toimitettava seuraavat asiakirjat: 1. Tietoturvallisuuden hallintajärjestelmän mahdolliset merkittävät muutokset 2. Yksityiskohtaiset tietoturvallisuuden testaussuunnitelmat ja tulosraportit 509. Seuraavat asiakirjat ja näiden päivitykset on toimitettava STUKille tiedoksi: 1. Tietoturvallisuuden hallintajärjestelmän vähäiset muutokset 2. Auditien ja katselmointien raportit 510. Em. suunnitelmille ja asiakirjoille sekä niitä koskeville muutoksille on hankittava STUKin hyväksyntä tai ne on toimitettava tiedoksi, kuten edellä on mainittu. STUK todentaa edellä mainittujen asiakirjojen ja niihin liittyvien tai niissä esiteltyjen menetelmien ja ratkaisujen kattavuuden asiakirjatarkastuksin ja erilaisten tarkastusten avulla. Tarkastukset voivat olla ennalta ilmoitettuja tai ilmoittamattomia Rakentamisen aikaiset tietoturvallisuuteen ja turvallisuuskulttuuriin liittyvät tarkastukset voivat integroitua osaksi muuta STUKin suorittamaa tarkastustoimintaa Rakentamisen aikaisiin luvanhakijan tekemiin auditeihin ja katselmuksiin STUK voi osallistua harkintansa mukaan. Auditeista ja katselmuksista on ilmoitettava STUKille riittävän ajoissa. 5.4 Käyttölupavaihe 513. Käyttölupaa haettaessa STUK antaa hakemusta koskevan lausunnon työ- ja elinkeinoministeriölle ja liittää lausuntoon laatimansa turvallisuusarvion ja YEA 36 :n mukaisia asiakirjoja koskevan arvion. Turvallisuusarviota valmistellessaan STUK pyytää sisäasiainministeriöltä lausunnon YEA 36 :n kohdassa 6 tarkoitetuista selvityksistä, jotka koskevat turva- ja valmiusjärjestelyjä [7] Käyttölupavaiheessa on toimitettava rakentamislupavaiheen asiakirjat lopullisessa muodossaan sekä muut STUKin vaatimat asiakirjat ja selvitykset, joilla voidaan todentaa tietoturvallisuuden riittävä taso. Käyttöluvan uusinnan yhteydessä on erityistä huomiota kiinnitettävä uusien ja mahdollisten vanhojen järjestelmien muodostaman kokonaisjärjestelmän tietoturvallisuuden arviointiin STUK todentaa edellä mainittujen asiakirjojen ja niihin liittyvien tai niissä esiteltyjen menetelmien ja ratkaisujen kattavuuden asiakirjatarkastuksin ja erilaisten tarkastusten avulla. Tarkastukset voivat olla ennalta ilmoitettuja tai ilmoittamattomia Käyttölupavaiheen aikaiset tietoturvallisuuteen ja turvallisuuskulttuuriin liittyvät tarkastukset voivat integroitua osaksi muuta STUKin suorittamaa tarkastustoimintaa. 12
13 5.5 Käyttövaihe 517. Käyttövaiheessa luvanhakijan on toimitettava seuraavat asiakirjat ja näiden päivitykset STUKille hyväksyttäväksi: 1.Tietoturvan hallintajärjestelmän kuvaus ja siihen liittyvät asiakirjat 2.Tietoturvallisuusriskien arviointisuunnitelma ja riskienhallinnan soveltamissuunnitelma 3.Järjestelmätasoiset tietoturvallisuussuunnitelmat ja kokonaisarkkitehtuurisuunnitelma 4. Tietoturvallisuuden vyöhykemalli 5. Tietoturvallisuusvaatimukset ja tietoturvallisuuden testaamissuunnitelmat 6. Tunnistetut suojattavat kohteet ja niihin liittyvät suojausmenettelyt 7. Tietoturvallisuusorganisaatio 8. Kolmansiin osapuoliin kohdistuvat tietoturvallisuuden ohjaus- ja valvontatoimet 518. Seuraavat asiakirjat ja näiden päivitykset on toimitettava STUKille tiedoksi: 1. Asiakirjojen ja tietojen luokitteluun ja käsittelyyn liittävät kuvaukset sekä suojaus- ja menettelyohjeet 2. Järjestelmien hankintaan ja ylläpitoon liittyvät tietoturvallisuusmenettelyohjeet 3. Tietoturvallisuuden tavoitteet ja mittarit 4. Tietoturvallisuuskoulutus 5. Tietoturvallisuushäiriöihin liittyvät menettelyohjeet ja raportoinnit 6. Auditien ja katselmointien raportit 7. Järjestelmien tietoturvallisuusdokumentaation ohjeistus (voi olla osana muuta dokumentaatiota) mukaan lukien tietoturvallisuustestaaminen ja näiden toteutuminen 8. Järjestelmien suunnitteluohjeet mukaan lukien järjestelmien väliset yhteydet 9. Muu tarpeellinen tietoturvallisuusdokumentaatio 519. Erityistä huomiota on kiinnitettävä uusien ja mahdollisten vanhojen järjestelmien muodostaman kokonaisjärjestelmän tietoturvallisuuden arviointiin Tietoturvallisuuden hallintajärjestelmän merkittävät muutokset on toimitettava STUKille hyväksyttäväksi, vähäiset muutokset voidaan toimittaa STUKille tiedoksi. Em. suunnitelmille ja asiakirjoille sekä niitä koskeville muutoksille on hankittava STUKin hyväksyntä tai ne on toimitettava tiedoksi, kuten edellä on mainittu. STUK todentaa edellä mainittujen asiakirjojen ja niihin liittyvien tai niissä esiteltyjen menetelmien ja ratkaisujen kattavuuden asiakirjatarkastuksin ja erilaisten tarkastusten avulla. Tarkastukset voivat olla ennalta ilmoitettuja tai ilmoittamattomia Käytön aikaiset tietoturvallisuuteen ja turvallisuuskulttuuriin liittyvät tarkastukset voivat integroitua osaksi muuta STUKin suorittamaa tarkastustoimintaa Käytön aikaisiin luvanhakijan tekemiin auditeihin ja katselmuksiin STUK voi osallistua harkintansa mukaan. Auditeista ja katselmuksista on ilmoitettava riittävän ajoissa STUK valvoo tietoturvallisuuden hallintajärjestelmän toimintoja osana käytön valvonnan tarkastusohjelmaa. Lisäksi STUK tekee tarkastuksia luvanhaltijan pyynnöstä ja harkintansa mukaan. Tarkastukset voivat kohdistua luvanhaltijaan tai luvanhaltijan hyväksi toimivaan organisaatioon. Tarkastukset voivat olla ennalta ilmoitettuja tai ilmoittamattomia. 13
14 5.6 Käytöstäpoistovaihe 524. Käytöstäpoistovaiheessa luvanhaltijan on huolehdittava tietoturvallisuuteen liittyvien tietojen tallettamisesta sekä tiedon ja järjestelmien turvallisesta tuhoamisesta Tietoturvallisuustoimintojen on oltava riittävät lainvastaisen uhkan torjumiseen ja ydinturvallisuuden varmistamiseen myös käytöstäpoistovaiheessa Luvanhaltijan on esitettävä STUKin hyväksyttäväksi, miten tietoturvallisuus toteutetaan käytöstäpoistovaiheen aikana. 14
15 6 Ohjeessa käytetyt määritelmät ja lyhenteet Tässä ohjeessa käytetään seuraavia määritelmiä ja lyhenteitä: 1) VNA 733/2008 valtioneuvoston asetus ydinvoimalaitoksen turvallisuudesta 2) VNA 734/2008 valtioneuvoston asetus ydinenergian käytön turvajärjestelyistä 3) YEL ydinenergialaki (990/1987) 4) YEA ydinenergia-asetus (161/1988) 5) STUK Säteilyturvakeskus 6) DBT Suunnitteluperusteuhka (Design Basis Threat) 7) riskianalyysillä tarkoitetaan järjestelmällisin menetelmin tehtäviä selvityksiä uhkien, ongelmien ja haavoittuvuuksien tunnistamiseksi, niiden syiden ja seurauksien kartoittamiseksi sekä niihin liittyvien riskien arvioimiseksi [2]. 8) turvajärjestelyillä tarkoitetaan ydinenergian käytön turvaamiseksi lainvastaiselta toiminnalta tarvittavia toimenpiteitä ydinlaitoksessa, sen alueella taikka muussa paikassa tai kulkuvälineessä, jossa ydinenergian käyttöä harjoitetaan. 9) tietoturvallisuuteen liittyvällä järjestelmällä tarkoitetaan Ihmisistä, tietojenkäsittelylaitteista, datansiirtolaitteista ja ohjelmista koostuvaa järjestelmää, jonka tarkoitus on tietoja käsittelemällä tehostaa tai helpottaa jotakin toimintaa tai tehdä toiminta mahdolliseksi. Järjestelmä voi olla tieto-, tietoliikenne-, sähkö- tai automaatiojärjestelmä tai turvavalvonnan ja valmiustoiminnan viestintäjärjestelmä. 15
16 Viitteet [1] Ydinenergialaki (990/1987) [2] Valtioneuvoston asetus ydinenergian käytön turvajärjestelyistä (734/2008) [3] Valtioneuvoston asetus ydinvoimalaitoksen turvallisuudesta (733/2008) [4] Laki viranomaisten toiminnan julkisuudesta (621/1999) [5] ISO/IEC 27002:2005 Information technology Security techniques Code of practice for information security management [6] ISO/IEC 27001:2005 Informaatioteknologia. Turvallisuus. Tietoturvallisuuden Hallintajärjestelmät. Vaatimukset [7] ISO/IEC 27005:2011 Information technology Security techniques Information security risk management [8] IEC sarja Teollisuuden tietoliikenneverkot. Verkkojen ja järjestelmien tietoturvallisuus [9] Vahti 6/2006. Tietoturvatavoitteiden asettaminen ja mittaaminen [10] Vahti 2/2010. Ohje tietoturvallisuudesta valtionhallinnossa annetun asetuksen täytäntöönpanosta [11] Vahti 1/2013. Sovelluskehityksen tietoturvaohje [12] COBIT. Control Objectives for Information and Related Technology [13] KATAKRI II kansallinen turvallisuusauditointikriteeristö, tai uudempi versio [14] NIST 800 -sarja
Ohje YVL A.12 Ydinlaitoksen tietoturvallisuuden hallinta
Ohje YVL A.12 Ydinlaitoksen tietoturvallisuuden hallinta L4 Sisällysluettelo VALTUUTUSPERUSTEET... 2 SOVELTAMISSÄÄNNÖT... 2 1 JOHDANTO... 3 2 SOVELTAMISALA... 3 3 TIETOTURVALLISUUDEN HALLINTA... 4 3.1
LisätiedotYDINLAITOKSEN TIETOTURVALLISUUDEN HALLINTA
YDINLAITOKSEN TIETOTURVALLISUUDEN HALLINTA 1 Johdanto 3 2 Soveltamisala 3 3 Tietoturvallisuuden hallinta 3 3.1 Yleiset vaatimukset 3 3.2 Tietoturvallisuuden hallintajärjestelmä 4 3.3 Asiakirjoja koskevat
LisätiedotYDINLAITOKSEN TIETOTURVALLISUUDEN HALLINTA
OHJE YVL A12 YDINLAITOKSEN TIETOTURVALLISUUDEN HALLINTA 1 Johdanto 4 2 Soveltamisala 5 3 Tietoturvallisuuden hallinta 5 31 Tietoturvallisuuden hallintajärjestelmä 6 32 Asiakirjoja koskevat vaatimukset
LisätiedotOhje YVL A.12, Ydinlaitoksen tietoturvallisuuden hallinta
Perustelumuistio 1760971 1 (7) Ohje YVL A.12, Ydinlaitoksen tietoturvallisuuden hallinta 1. Ohjepäivityksen valmistelutiedot 2. Johdanto 3. Soveltamisala Työryhmän kokoonpano: Janne Päivinen (pj), Mika
LisätiedotTietoturvapolitiikka
Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...
LisätiedotYdinenergian ja säteilyn käytön suunnitteluperusteuhka
Ydinenergian ja säteilyn käytön suunnitteluperusteuhka STUK Säteilyturvakeskus 2013 DBT Sisällys 1 Suunnitteluperusteuhkaa käytetään turvajärjestelyjen suunnittelun ja arvioinnin perusteena... 3 2 Suunnitteluperusteuhkan
LisätiedotTietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä
Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä FINAS-päivä 22.1.2013 Helsingin Messukeskus Laura Kiviharju Viestintävirasto Viestintäviraston
LisätiedotSähköi sen pal l tietototurvatason arviointi
Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein
LisätiedotLappeenrannan kaupungin tietoturvaperiaatteet 2016
1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015
LisätiedotKOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA
KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA 1 S i v u Kokkolan kaupungin tietoturvapolitiikka 1. JOHDANTO Tietojenkäsittely tukee Kokkolan kaupungin palvelujen tuottamista ja palveluiden tehokkuus riippuu
LisätiedotTIETOTURVA- POLITIIKKA
TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...
LisätiedotSovelto Oyj JULKINEN
1 (5) 21.3.2018 JULKINEN :n Vastuu :n toiminnasta on sen ylimmällä johdolla. Yrityksen toiminta ja palvelut ovat suuresti riippuvaisia tietotekniikkapalveluiden saatavuudesta ja niiden turvallisesta toiminnasta.
LisätiedotSOTILASILMAILUN TVJ-ALAN TEKNISEN HENKILÖSTÖN KELPOISUUSVAATIMUKSET
SOTILASILMAILUN VIRANOMAISYKSIKKÖ FINNISH MILITARY AVIATION AUTHORITY SOTILASILMAILUMÄÄRÄYS MILITARY AVIATION REGULATION SIM-He-lv-002 versio A, muutos 0 19.12.2008 PL 30, 41161 TIKKAKOSKI, FINLAND, Tel.
LisätiedotYDINLAITOKSEN TURVAJÄRJESTELYT
YDINLAITOKSEN TURVAJÄRJESTELYT 1 Johdanto 5 2 Soveltamisala 5 3 Turvajärjestelyjen suunnitteluperusteet ja niitä koskevat vaatimukset 5 3.1 Turvajärjestelyjen suunnitteluperusteet 5 3.2 Ydinlaitoksen turvajärjestelyt
LisätiedotVihdin kunnan tietoturvapolitiikka
Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...
LisätiedotYDINLAITOKSEN JOHTAMISJÄRJESTELMÄ
YDINLAITOKSEN JOHTAMISJÄRJESTELMÄ 1 Johdanto 5 2 Soveltamisala 6 3 Johtamisjärjestelmä 6 3.1 Johtamisjärjestelmän suunnittelu, toteuttaminen, ylläpito ja parantaminen 6 3.2 Turvallisuuskulttuuri 7 3.3
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotYVL A.3, YDINLAITOKSEN JOHTAMISJÄRJESTELMÄT
Säteilyturvakeskus YVL-ohje 1 YVL A.3, YDINLAITOKSEN JOHTAMISJÄRJESTELMÄT 1 Johdanto... 3 2 Soveltamisala... 4 3 Johtamisjärjestelmä... 5 3.1 Johtamisjärjestelmän suunnittelu, toteuttaminen, ylläpito ja
Lisätiedot2. päivä. Etätehtävien purku Poikkeamat. Poikkeamat Auditoinnin raportointi Hyvän auditoijan ominaisuudet Harjoituksia
OAMK / Luova 4.5. ja 11.5. Sisäinen auditointi osa Oamkin ympäristöohjelmatyötä Sisältö 1. päivä Johdanto Auditoinnin tavoitteet Ympäristöstandardin (ISO 14001) pääkohdat Alustava ympäristökatselmus Auditoinnin
LisätiedotMiksi auditoidaan? Pirkko Puranen FT, Ylitarkastaja
Miksi auditoidaan? Pirkko Puranen FT, Ylitarkastaja Vaatimus kudoslaitoksille: Fimean määräys 3/2014 Liite V 6. Laatukatselmus 6.1 Toiminnoille, joille lupaa haetaan, on oltava käytössä auditointijärjestelmä.
LisätiedotSFS-ISO/IEC Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta. Riku Nykänen
SFS-ISO/IEC 27003 Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta Riku Nykänen 14.12.2018 SFS-ISO/ IEC 2 70 0 3 Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta Riku Ny kän en, 14.12.2 0 18
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotAEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013.
AEO-Toimijapäivä Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013 Sami Hyytiäinen Johdanto Turvallisuus ja vaarattomuus toimitusketjussa Kuljetusketjun
LisätiedotVarmaa ja vaivatonta viestintää kaikille Suomessa
Varmaa ja vaivatonta viestintää kaikille Suomessa Tietojärjestelmien ja tietoliikenteen arviointi "Uuteen turvallisuusselvityslakiin" 18.11.2014 Säätytalo Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston
LisätiedotWebinaarin sisällöt
1 Webinaarin 14.6.2019 sisällöt Tiedonhallintalain ja digitaalisten palvelujen tarjoamisesta annetun lain sääntelykohteet Tiedonhallintalain vaikutukset digitaalisiin palveluihin 2 Keskeinen sääntely Tiedonhallintalaki:
LisätiedotRiippumattomat arviointilaitokset
Riippumattomat arviointilaitokset CSM Riskienhallinta -asetuksen mukainen riippumaton arviointi Komission asetus (352/2009/EY) yhteisestä turvallisuusmenetelmästä, CSM riskienhallinta-asetus, vaatii rautatiejärjestelmässä
LisätiedotEspoon kaupunki Tietoturvapolitiikka
Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016
LisätiedotAuditoinnit ja sertifioinnit
Auditoinnit ja sertifioinnit Tietojärjestelmien ja tietoliikennejärjestelmien vaatimuksienmukaisuuden arvioinnit ja hyväksynnät Laki viranomaisten tietojärjestelmien ja tietoliikennejärjestelmien tietoturvallisuuden
LisätiedotLiittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös
Liittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös Tilinhoitajille Selvitysosapuolille Liikkeeseenlaskijan asiamiehille Sääntöviite: 1.5.9, 5)
LisätiedotTIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA
TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TOIMITILAPÄIVÄ 21.3.2013 Johtava asiantuntija Fyysinen turvallisuus ja varautuminen Marko Kalliokoski Verohallinto 020 612 5192 etunimi.sukunimi@vero.fi
LisätiedotIT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
LisätiedotLoviisan ydinvoimalaitosta koskeva määräaikainen turvallisuusarvio PSR2015 Tausta
Päätös 1 (6) Fortum Power and Heat Oy Loviisan voimalaitos PL 23 07901 LOVIISA Fortumin kirjeet LO1-A4-18360, 15.4.2015; LO1-A4-18117, 22.12.2014; LO1-A4-17995, 16.9.2014; LO1-A4-17628, 27.2.2014; LO1-A4-18800,
LisätiedotYdinvoimalaitoksen rakentamislupahakemus. Pyhäjoen teemailta 4.5.2015
Ydinvoimalaitoksen rakentamislupahakemus Pyhäjoen teemailta 4.5.2015 Suomen viranomaiset ja rakentamislupahakemusprosessi Rakentamislupahakemus valtioneuvostolle Rakentamislupa-aineisto Säteilyturvakeskukselle
LisätiedotHyväksytyt asiantuntijat
1(4) Hyväksytyt asiantuntijat Pätevyysalue Pätevyysluokat Tarkastuskohteet Tässä muistiossa käsitellään ajoneuvolain 1090/2002 (muutettuna viimeksi 1042/2014) 48 2 momentin nojalla Liikenteen turvallisuusviraston
LisätiedotSFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden
LisätiedotOlkiluoto 1 ja 2 ydinvoimalaitosyksiköitä sekä KPA-, KAJ- ja MAJ-varastoja ja komponenttivarastoa koskeva määräaikainen turvallisuusarvio
Päätös 1 (5) Teollisuuden Voima Oyj Olkiluoto 27160 EURAJOKI TVO-STUK-15824, 29.12.2016 TVO-STUK-17017, 27.7.2017 Olkiluoto 1 ja 2 ydinvoimalaitosyksiköitä sekä KPA-, KAJ- ja MAJ-varastoja ja komponenttivarastoa
LisätiedotTietoturvapolitiikka
Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden
LisätiedotYdinpolttoaineen suunnittelurajat ja yleiset suunnitteluvaatimukset. 1 Yleistä 3. 2 Yleiset suunnitteluvaatimukset 3
OHJE 1.11.1999 YVL 6.2 Ydinpolttoaineen suunnittelurajat ja yleiset suunnitteluvaatimukset 1 Yleistä 3 2 Yleiset suunnitteluvaatimukset 3 3 Normaaleita käyttötilanteita koskevat suunnitteluvaatimukset
LisätiedotPeruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41
Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät
LisätiedotKOMISSION TÄYTÄNTÖÖNPANOASETUS (EU) /, annettu ,
EUROOPAN KOMISSIO Bryssel 20.12.2017 C(2017) 8871 final KOMISSION TÄYTÄNTÖÖNPANOASETUS (EU) /, annettu 20.12.2017, kolmansista maista peräisin olevia perinteisiä elintarvikkeita koskevista hallinnollisista
LisätiedotValtioneuvoston asetus
Valtioneuvoston asetus julkisen hallinnon turvallisuusverkkotoiminnasta Valtioneuvoston päätöksen mukaisesti säädetään julkisen hallinnon turvallisuusverkkotoiminnasta annetun lain (10/2015) nojalla: 1
LisätiedotTIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä
TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.
LisätiedotYDINLAITOKSEN JOHTAMISJÄRJESTELMÄT
OHJE YVL A.3, Luonnos 4 / 8.3.2012 YDINLAITOKSEN JOHTAMISJÄRJESTELMÄT 1 Johdanto 5 2 Soveltamisala 6 3 Johtamisjärjestelmä 6 3.1 Johtamisjärjestelmän suunnittelu, toteuttaminen, ylläpito ja parantaminen
LisätiedotMuutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen
1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0
LisätiedotTietoturvapolitiikka Porvoon Kaupunki
Tietoturvapolitiikka Porvoon Kaupunki 1 Sisältö 1 Johdanto... 3 2 Mitä tietoturvallisuus on?... 4 Tietoturvallisuuden hallinta... 4 Riskienhallinta sekä jatkuvuuden hallinta ja varautuminen... 5 3 Tietoturvallisuustavoitteet...
LisätiedotYDINLAITOKSEN ORGANISAATIO JA HENKILÖSTÖ
OHJE YVL A.4 / 2.6.2014 YDINLAITOKSEN ORGANISAATIO JA HENKILÖSTÖ 1 Johdanto 3 2 Soveltamisala 4 3 Turvallista toimintaa edistävä organisaatio ja osaamisen hallinta 5 3.1 Osaaminen ja organisaatiorakenne
LisätiedotToimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
LisätiedotOhje YVL A.3, Ydinlaitosten johtamisjärjestelmät (2.6.2014)
Säteilyturvakeskus Perustelumuistio 1 (12) Ohje YVL A.3, Ydinlaitosten johtamisjärjestelmät (2.6.2014) 1 Johdanto 2 Soveltamisala Luvanhaltijan velvollisuutena on huolehtia ydinenergian käytön turvallisuudesta
Lisätiedot[yksilöitynä käsiteltävät henkilötiedot ja käsittelyn kesto] [yksilöitynä henkilötietojen tyyppi ja rekisteröityjen ryhmät]
1(5) L I I T E 5B T I E T O S U O J A 1. TARKOITUS Tällä tietosuojaliitteellä ( Tietosuojaliite ) [tilaaja] ( Tilaaja ) rekisterinpitäjänä ja käsittelijänä ja [toimittaja] ( Toimittaja ) henkilötietojen
LisätiedotVersio Rovaniemen koulutuskuntayhtymä Hyväksytty
Tietoturvapolitiikka 1 (6) 26.1.2017 Hyväksytty Vahvistettu hallituksen päätöksellä 26.1.2017 n tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan tavoite... 2 2.1. Tietoturvallisuuden
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotLapin yliopiston tietoturvapolitiikka
Lapin yliopiston tietoturvapolitiikka 2016 1 Vahvistettu Lapin yliopiston rehtorin päätöksellä 16.5.2016 Lapin yliopiston tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan
LisätiedotSELVITYS YDINENERGIA-ASETUKSEN 35 MUKAISTEN ASIAKIRJOJEN TARKAS- TUKSESTA STUKISSA
SÄTEILYTURVAKESKUS SÄTEILYTURVAKESKUKSEN LAUSUNTO OLKILUOTO 3 - YDINVOIMALAITOSYKSIKÖN RAKENTAMISESTA, LIITE 2 1 (6) 21.1.2005 SELVITYS YDINENERGIA-ASETUKSEN 35 MUKAISTEN ASIAKIRJOJEN TARKAS- TUKSESTA
LisätiedotJulkaistu Helsingissä 15 päivänä kesäkuuta 2011. 634/2011 Laki. julkisen hallinnon tietohallinnon ohjauksesta
SUOMEN SÄÄDÖSKOKOELMA Julkaistu Helsingissä 15 päivänä kesäkuuta 2011 634/2011 Laki julkisen hallinnon tietohallinnon ohjauksesta Annettu Helsingissä 10 päivänä kesäkuuta 2011 Eduskunnan päätöksen mukaisesti
LisätiedotSOTILASILMAILUN JA SOTILASILMAILUSSA KÄYTETTÄVIEN TVJ-ALAN TEKNISTEN JÄRJES- TELMIEN, LAITTEIDEN JA YKSIKÖIDEN HÄIRINTÄ
SOTILASILMAILUN VIRANOMAISYKSIKKÖ SOTILASILMAILUMÄÄRÄYS SIM-To-Lv-026 PL 30, 41161 TIKKAKOSKI, Puh. 0299 800, Faksi 0299 291 929 13.1.2015 SOTILASILMAILUN JA SOTILASILMAILUSSA KÄYTETTÄVIEN TVJ-ALAN TEKNISTEN
Lisätiedot!! Hitsaustekniikkapäivät! !! Säteilyturvakeskus!
!! Hitsaustekniikkapäivät! 25.126.04.2013!! Säteilyturvakeskus! Jukka!Kallionpää! Paikallistarkastaja! Ydinvoimalaitosten!valvonta! Säteilyturvakeskus!valvova!viranomainen! Sosiaali()ja)terveysministeriön)alainen)valvova)
LisätiedotSMS ja vaatimustenmukaisuuden
SMS ja vaatimustenmukaisuuden valvonta Tiedotustilaisuus: Pienet hyväksytyt koulutusorganisaatiot non-complex ATO Vastuullinen liikenne. Yhteinen asia. Turvallisuuden hallintajärjestelmä, SMS ICAO Document
LisätiedotLaki. EDUSKUNNAN VASTAUS 59/2011 vp
EDUSKUNNAN VASTAUS 59/2011 vp Hallituksen esitys laeiksi tietoturvallisuuden arviointilaitoksista, viranomaisten tietojärjestelmien ja tietoliikennejärjestelyjen tietoturvallisuuden arvioinnista sekä viestintähallinnosta
LisätiedotTurun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt
Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden
LisätiedotA-moduulissa säädettyjen vaatimusten lisäksi sovelletaan alla olevia säännöksiä. Valmista-
Liite 1 VAATIMUSTENMUKAISUUDEN ARVIOINTIMENETTELYT A-moduuli (valmistuksen sisäinen tarkastus) 1. Tässä moduulissa esitetään menettely, jolla valmistaja tai tämän yhteisöön kuuluvien valtioidenalueelle
LisätiedotTIETOTURVAPOLITIIKKA
TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...
LisätiedotTIETOTURVA- JA TIETOSUOJAPOLITIIKKA
TIETOTURVA- JA TIETOSUOJAPOLITIIKKA Hyväksytty kunnanhallituksessa 20.01.2014 23 1. YLEISTÄ Tietoturva- ja tietosuojapolitiikka asiakirjana sisältää ne periaatteet, toimintatavat, vastuut, toimivallat,
LisätiedotYdinlaitosten mekaaniset laitteet ja rakenteet. 1 Yleistä 3. 2 Luvanhaltijan velvoitteet 3. 3 Valmistajalle asetetut vaatimukset 4
OHJE 4.10.1999 YVL 1.14 Ydinlaitosten mekaaniset laitteet ja rakenteet Valmistuksen valvonta 1 Yleistä 3 2 Luvanhaltijan velvoitteet 3 3 Valmistajalle asetetut vaatimukset 4 3.1 Yleistä 4 3.2 Rakenneaineet
LisätiedotVarmaa ja vaivatonta viestintää
Varmaa ja vaivatonta viestintää Viestintäviraston toimet kaikille viestinnän Suomessa luottamuksellisuuden turvaamiseksi Tähän joku aloituskuva, esim. ilmapallopoika Asta Sihvonen-Punkka LVM:n keskustelutilaisuus
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotLaboratorion näkökulma muuttuvaan standardiin 15189: 2012 mikä muuttuu?
Laboratorion näkökulma muuttuvaan standardiin 15189: 2012 mikä muuttuu? Laatupäällikkö Anna-Maija Haapala osastonylilääkäri, dosentti Fimlab Laboratoriot Oy STANDARDI 15189 (2012) Suomennos standardista
LisätiedotOhje YVL A.11, Ydinlaitoksen turvajärjestelyt (15.11.2013)
Säteilyturvakeskus Perustelumuistio 1 (13) Ohje YVL A.11, Ydinlaitoksen turvajärjestelyt (15.11.2013) 1 Soveltamisala Ohjeeseen YVL A.11 on koottu ydinlaitosten turvajärjestelyjä koskevat määräykset ja
LisätiedotMÄÄRÄYS SIJOITUSPALVELUYRITYKSEN RISKIENHALLINNASTA JA MUUSTA SISÄISESTÄ VALVONNASTA
lukien toistaiseksi 1 (5) Sijoituspalveluyrityksille MÄÄRÄYS SIJOITUSPALVELUYRITYKSEN RISKIENHALLINNASTA JA MUUSTA SISÄISESTÄ VALVONNASTA Rahoitustarkastus antaa sijoituspalveluyrityksistä annetun lain
Lisätiedotwww.finlex.fi Annettu Helsingissä 20 päivänä maaliskuuta 2015 20.3.2015/300 Laki laajarunkoisten rakennusten rakenteellisen turvallisuuden arvioinnista Eduskunnan päätöksen mukaisesti säädetään: 1 Soveltamisala
LisätiedotSäteilyturvakeskuksen määräys turvallisuuslupaa edellyttävien säteilylähteiden turvajärjestelyistä
#1727521 1 (6) LUONNOS 2 -MÄÄRÄYS STUK S/1/2017 Säteilyturvakeskuksen määräys turvallisuuslupaa edellyttävien säteilylähteiden turvajärjestelyistä Säteilyturvakeskuksen päätöksen mukaisesti määrätään säteilylain
LisätiedotTietoturvapolitiikka. Hattulan kunta
Tietoturvapolitiikka Hattulan kunta Versio 1.0 Muutoshistoria: Versio Tekijä Sisältö Hyväksytty 1.0 Kuntien Tiera Oy Hattulan kunnan tietoturvapolitiikka 11.5.2015 Hattulan kunta Pappilanniementie 9 www.hattula.fi
LisätiedotValtioneuvoston asetus
Valtioneuvoston asetus rautatiejärjestelmän turvallisuudesta ja yhteentoimivuudesta annetun valtioneuvoston asetuksen muuttamisesta Valtioneuvoston päätöksen mukaisesti muutetaan rautatiejärjestelmän turvallisuudesta
LisätiedotYdinlaitosten turvallisuusvalvontaa koskevat asiakirjat
11.9.1995 Ydinlaitosten turvallisuusvalvontaa koskevat asiakirjat 1 Yleistä 3 2 Asiakirjan toimittaminen 3 3 Asiakirjan rakenne ja sisältö 3 3.1 Asiakirjan rakenne 3 3.2 Asiakirjan sisältö 4 4 Asiakirjan
LisätiedotMITÄ TIETOHALLINTOLAKI TUO TULLESSAAN? Mikael Kiviniemi Julkisen hallinnon ICT-toiminto
MITÄ TIETOHALLINTOLAKI TUO TULLESSAAN? Mikael Kiviniemi Julkisen hallinnon ICT-toiminto 3.5.2011 Laki julkisen hallinnon tietohallinnon ohjauksesta Lain tavoitteena on luoda toimivalta ja ohjausmalli,
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotLehtori, DI Yrjö Muilu, Centria AMK Ydinosaajat Suurhankkeiden osaamisverkosto Pohjois-Suomessa S20136
Laatudokumentoinnin kehittäminen, sähködokumentaatio-mapin sisältö. 3D-mallinnus ja sen käyttö Lehtori, DI Yrjö Muilu, Centria AMK Ydinosaajat Suurhankkeiden osaamisverkosto Pohjois-Suomessa S20136 Laadunhallintaan
LisätiedotSTUK arvioi loppusijoituksen turvallisuuden, Posivan hakemuksen tarkastus
STUK arvioi loppusijoituksen turvallisuuden, Posivan hakemuksen tarkastus Jussi Heinonen Viranomaisvalvonnan vaiheet Viranomaisvalvonnan kannalta loppusijoituksen valvonta voidaan jakaa päävaiheisiin:
LisätiedotSISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET 1.1.2014
1 Parikkalan kunta SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET 1.1.2014 1. Lainsäädäntöperusta ja soveltamisala Kuntalain 13 :n mukaan valtuuston tulee päättää kunnan ja kuntakonsernin sisäisen valvonnan
LisätiedotLIITE. asiakirjaan. KOMISSION DELEGOITU ASETUS (EU) N:o /, annettu XXX,
EUROOPAN KOMISSIO Bryssel 25.7.2014 C(2014) 5136 final ANNEX 1 LIITE asiakirjaan KOMISSION DELEGOITU ASETUS (EU) N:o /, annettu XXX, asetuksen (EU) N:o 514/2014 täydentämisestä vastuuviranomaisten nimeämisen
LisätiedotTOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI
TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI SELONTEKO EU:N TIETOSUOJA-ASETUS GDPR:N VAATIMUSTEN TOTEUTTAMISTAVOISTA ITPOINT OY:SSA ITpoint Oy toimittaa asiakkaansa
Lisätiedottoisen maksupalveludirektiivin väitettyä rikkomista koskevista valitusmenettelyistä
EBA/GL/2017/13 05/12/2017 Ohjeet toisen maksupalveludirektiivin väitettyä rikkomista koskevista valitusmenettelyistä 1. Noudattamista ja ilmoittamista koskevat velvoitteet Näiden ohjeiden asema 1. Tämä
LisätiedotYVL ohjeuudistuksen tilannekatsaus
YVL ohjeuudistuksen tilannekatsaus Ydinenergia alan toimittajat 3.11.2011 Martti Vilpas STUK Esityksen sisältö Tausta Uudet YVL ohjeet valmistelutilanne Laitehankintojen kannalta keskeisten YVL ohjeiden
LisätiedotTERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA
TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA Hyväksytty: Hämeenkyrön lautakunta 2.11.2011 Tarkastettu 29.4.2014 OK 1. JOHDANTO Tietojenkäsittely tukee Hämeenkyrön kunnan / n terveydenhuollon toimintayksikön
LisätiedotJohtokunta 7.12.2009 193. Tietoturva- ja tietosuojapolitiikka
Johtokunta 7.12.2009 193 Tietoturva- ja tietosuojapolitiikka Sisällys: 1. Johdanto 3 2. Tietoturvapolitiikan tavoitteet ja toteutuksen periaatteet 4 3. Tietosuojapolitiikan tavoitteet ja toteutuksen periaatteet
LisätiedotYDINPOLTTOAINEEN HANKINTA JA KÄYTTÖ
OHJE YVL E.2 / 15.11.2013 YDINPOLTTOAINEEN HANKINTA JA KÄYTTÖ 1 Johdanto 3 2 Soveltamisala 3 3 Ydinpolttoaineen hankinnan hyväksymismenettely 3 3.1 Suunnittelun ja valmistuksen laadunhallinta 3 3.2 Soveltuvuusselvitys
LisätiedotVirtu tietoturvallisuus. Virtu seminaari 18.3.2014
Virtu tietoturvallisuus Virtu seminaari 18.3.2014 Sisältö Virtu edistää tietoturvallisuutta Tietoturvallisuus Valtorin palveluissa Tietoturvavaatimukset luottamusverkostoon liityttäessä 2 Kertakirjautuminen
LisätiedotTURVALLISUUDEN JOHTAMINEN YDINALALLA
OHJE YVL A3 TURVALLISUUDEN JOHTAMINEN YDINALALLA 1 Johdanto 4 2 Soveltamisala 6 3 Johtamisjärjestelmä 7 31 Johtamisjärjestelmän suunnittelu, toteuttaminen, ylläpito ja parantaminen 7 32 Turvallisuuskulttuuri
Lisätiedot1 Jo h d a n t o 3 2 Sove l t a m i s a l a 3 3 Jo h t a m i s j ä r j e s t e l m ä 4
OHJE YVL 1.4 / 9.1.2008 Ydinlaitosten johtamisjärjestelmät 1 Jo h d a n t o 3 2 Sove l t a m i s a l a 3 3 Jo h t a m i s j ä r j e s t e l m ä 4 3.1 Johtamisjärjestelmän suunnittelu, toteuttaminen, ylläpito
LisätiedotYdinlaitosten mekaaniset laitteet ja rakenteet
19.12.1996 Ydinlaitosten mekaaniset laitteet ja rakenteet Rakennetarkastus 1 Yleistä 3 2 Määritelmiä 3 3 Rakennetarkastusalueet ja -oikeudet 3 4 Rakennetarkastuksen sisältö ja toteutus 4 4.1 Rakennetarkastuksen
LisätiedotTietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
LisätiedotTietoturvallisuuden johtaminen
Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta
LisätiedotVastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen (pohjaehdotus)
Vastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen 2012 2014 (pohjaehdotus) Arviointilomakkeiden tarkoitus Kunkin vastuualueen ja tulosyksikön sisäisen valvonnan
LisätiedotLaki. EDUSKUNNAN VASTAUS 29/2006 vp. Hallituksen esitys laiksi ympäristövaikutusten arviointimenettelystä annetun lain muuttamisesta.
EDUSKUNNAN VASTAUS 29/2006 vp Hallituksen esitys laiksi ympäristövaikutusten arviointimenettelystä annetun lain muuttamisesta Asia Hallitus on vuoden 2005 valtiopäivillä antanut eduskunnalle esityksensä
LisätiedotSäteilyturvakeskuksen määräys ydinvoimalaitoksen valmiusjärjestelyistä
MÄÄRÄYS Y/2/2018 Säteilyturvakeskuksen määräys ydinvoimalaitoksen valmiusjärjestelyistä Annettu Helsingissä 10.12.2018 Säteilyturvakeskuksen päätöksen mukaisesti määrätään ydinenergialain (990/1987) 7
LisätiedotKestävyyslain mukainen todentaminen
Kestävyyslain mukainen todentaminen Kestävyyskriteeri-info 23.11.2012 Tekninen asiantuntija Harri Haavisto Sisältö 1. Prosessi 2. Todentajaksi hyväksyminen 3. Todentajan tehtävät 4. Todentajien ohjeistus
LisätiedotStandardit tietoturvan arviointimenetelmät
Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa
LisätiedotYdinjätteet ja niiden valvonta
Ydinjätteet ja niiden valvonta Jussi Heinonen 1 Säteilyturvakeskus - STUK Toiminta-ajatus: Ihmisten, yhteiskunnan, ympäristön ja tulevien sukupolvien suojelu säteilyn haitallisilta vaikutuksilta 2 STUKin
LisätiedotOhje YVL E.1, Ydinpolttoaineen valmistus ja käyttö
Luonnos 2, 15.12.2010 Ohje YVL E.1, Ydinpolttoaineen valmistus ja käyttö Sisällysluettelo 1. Johdanto 2. Soveltamisala 3. Ydinpolttoaineen suunnittelun ja valmistuksen laadunhallinnan hyväksyminen 4. Ydinpolttoaineen
LisätiedotKOODIVIIDAKKO OY:N PALVELUITA KOSKEVAT HENKILÖTIETOJEN KÄSITTELYN YLEISET EHDOT
1 KOODIVIIDAKKO OY:N PALVELUITA KOSKEVAT HENKILÖTIETOJEN KÄSITTELYN YLEISET EHDOT 1. TARKOITUS JA SOVELTAMISALA 1.1. Euroopan Unionin yleisen tietosuoja-asetuksen 2016/679 ( Tietosuoja-asetus ) soveltaminen
LisätiedotLiana Technologiesin palveluita koskevat henkilötietojen käsittelyn yleiset ehdot
https://docs.google.com/document/d/1vl7kwqdj2dfhgkzqnttrpynkeoq6rwtnb5zrlpv8lbg/edit# 1/7 Page 2/7 1. Tarkoitus ja soveltamisala 1.1. 1.2. 1.3. 1.4. Euroopan unionin yleisen tietosuoja asetuksen 2016/679
Lisätiedot