Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Samankaltaiset tiedostot
Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland

<raikasta digitaalista ajattelua>

Suomen Tilaajavastuu Oy:n palvelut ja tietosuojaasetuksen. Mika Huhtamäki ja Antti-Eemeli J. Mäkinen

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Vesihuolto päivät #vesihuolto2018

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

Eläketurvakeskuksen tietosuojapolitiikka

- pienten ja keskisuurten yritysten ja järjestöjen valmennushanke

REKISTERISELOSTE

TEEMME KYBERTURVASTA TOTTA

TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari

Tietosuojaseloste. Trimedia Oy

VISMA SEVERA. GDPR webinaari

Ulkoistaminen ja henkilötiedot

Rekisteri- ja tietosuojaseloste

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA

Sosiaaliset mediat ja tietosuoja. Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu

GDPR-pikaopas. Demand more. Puh

Espoon kaupunki Pöytäkirja 96. Valtuusto Sivu 1 / Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Aika: Perjantai klo Kollegion kokoushuone, Rehtoraatti, yliopiston päärakennus

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!

TeliaSonera Identity and Access Management

Helpten Oy. Tietosuojaseloste Päivitetty: Päivitetty viimeksi Kattavuus

Henkilöstöhallinto haltuun

Roolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät

Kaupunginhallitus Liite 2 203

Pilvipalvelut ja henkilötiedot

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta

Cube. Kulunvalvonta ja murtovalvonta

TIETOSUOJAILMOITUS. Tukitoiminnot Kaakkois-Suomen Ammattikorkeakoulu Oy

Rekisteri- ja tietosuojaseloste

TIETOTURVAA TOTEUTTAMASSA

Toimitilojen tietoturva

GDPR ja eprivacy mitä siis nyt pitäisi tehdä?

Sähköiseen säilytykseen liittyvät organisaation auditoinnit

LapIT mukana maakuntavalmistelussa. Antti Mathlin

Ajankohtaista tietosuojaan liittyen. Network to Get ammattikorkeakoulu, Leppävaara Antti Vartiainen

Rekisteri- ja tietosuojaseloste

REKISTERINPITÄJÄ JA YHTEYSHENKILÖ REKISTERIÄ KOSKEVISSA ASIOISSA Rekisterinpitäjä: Tmi ML-hahmoterapia Yhteyshenkilö: Mikko Lounela Puh:

RATKAISU TALoyHTIöIHIN. Avain vaivattomaan kulunhallintaan

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

Tietosuojaseloste Seloste henkilötietojen käsittelystä ja rekisteröidyn oikeuksista EU:n yleinen tietosuoja-asetus (679/2016)

Yritysturvallisuuden johtamisen arviointi ja hallintamalli

4. Henkilötietojen käsittelyn tarkoitus ja peruste

Henkilötietojen käsittelyn oikeusperuste on rekisterinpitäjän oikeutettu etu tai sopimuksen valmistelu tai sopimuksen täytäntöönpano.

Digitalisaation kartoitus ja tiekartan suunnittelu. Palvelu innovaatioseteliin Steamlane Oy

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

Tietoturvallisuuden johtaminen

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa

Tietoturvakonsulttina työskentely KPMG:llä

Sähköisen identiteetinhallinnan ja käyttöoikeuksien tilausprosessin. Miikka Allén

Ohje EU:n yleistä tietosuoja-asetusta on sovellettu alkaen. Asetus määrittää henkilötietoja käsittelevien tahojen roolit:

Julkisen hallinnon digitaalisen turvallisuuden teemaviikko tiistai Sähköisen asioinnin tietoturvaseminaari

Digital by Default varautumisessa huomioitavaa

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.

Case VRK: tietosuojan työkirjat osa 2. JUDO Työpaja #4 - tietosuoja Noora Kallio

Keskitetyn integraatiotoiminnon hyödyt

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC Reijo Savola Johtava tutkija VTT

Pilvipalveluiden arvioinnin haasteet

Lausunto. Pilvipalveluiden hankinnasta voisi olla erillinen opas, joka kertoo, mihin asioihin tulisi kiinnittää huomiota hankittaessa pilvipalveluita.

Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00

Rekisteröidyn informointi Henkilöstö- ja luottamushenkilöstörekisteri

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Kyberturvallisuuden mallikylä Jyväskylässä , Tanja Oksa, Jyväskylän kaupunki

TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN. Tietoturva Nyt! Säätytalo Toimitusjohtaja Raimo Luoma

Biometristä käsipäivää! Fujitsu PalmSecure

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Tilitoimisto- ja tilintarkastuspalvelut

Kyberturvallisuus kiinteistöautomaatiossa

Kiekun käyttövaltuushallinnan uuden välineen tuomat muutokset alkaen

Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa

Tietosuojaseloste - Työnhakijat

Informaatiovelvoite ja tietosuojaperiaate

Fennian tietoturvavakuutus

Tietoturvapolitiikka. Hattulan kunta

JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 4

Pilvipalvelujen tietoturvasta

Rekrytointi on Mepco-kokonaisratkaisun yksi osa-alue, jolla järjestelmä laajenee tukemaan myös hakijoiden ja työpaikkojen käsittelyä.

Valtion yhteinen identiteetinhallinta

VAHTI kuntien tietoturvajaoston toimintakatsaus

1. Johtaminen ja riskienhallinta 2. Toiminnan jatkuvuuden hallinta 3. Turvallisuus kehittämisessä 4. Turvallisuuden ylläpito 5. Seuranta ja arviointi

Laatua ja tehoa toimintaan

VAHTIn kesäseminaari Kimmo Rousku, VAHTI-pääsihteeri, Väestörekisterikeskus VAHTI

VALVO JA VARAUDU PAHIMPAAN

Tietosuojaseloste. Henkilötietolaki (523/1999) 10 ja 24, EU:n yleinen tietosuoja-asetus (679/2016) 12 ja 13 artikla. Urho Tuominen -konserni:

Rekisteri- ja tietosuojaseloste

Tunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä

Transkriptio:

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015

Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa 100 % kotimainen AAA-luottoluokitus 45 IAM-ammattilaista Ydinkyvykkyydet Kumppanit Abloy - Avain- ja kulunhallinta JYVSECTEC - Kyberturvallisuus Silverskin information security Oy - Tietoturvariskien auditointi NetIQ - Pääsynhallinta Identiteetin elinkaaren hallinta Palvelukeskeisyys Liiketoimintafokus yhdistettynä teknologiaan Innovatiiviset ratkaisumallit 2 4.12.2015 2015 Propentus Oy

Tietosuoja-asetus tulee Organisaatiot ovat kirjanpitovelvollisia eli heidän tulee huolehtia mm. tietojen käsittelyn monitoroinnista, katselmoinneista sekä pääsynhallinnasta Organisaatioiden tulee kuvata kaikki tietojen käsittelyyn liittyvät prosessit Jokaisella julkisen puolen organisaatiolla tulee olla tietosuojavirkailija (Data Protection Officer, DPO). Lisäksi virkailija tulee olla kaikilla isoilla yrityksillä, joilla on enemmän kuin 250 työntekijää. Organisaatioiden vuosikertomuksen kiinteäksi osaksi tulee lausunto tietosuojan vaatimuksenmukaisuudesta, joka perustuu organisaation tietosuojan säännölliseen mittaamiseen ja raportointiin 3 4.12.2015 2015 Propentus Oy

Perusajatus 4 4.12.2015 2015 Propentus Oy

Kun prosessit pettävät, voi lopputulos olla karmaiseva Germanwings plane crash: Lufthansa chief snubs questions on why Andreas Lubitz was allowed to fly www.mirror.co.uk 5 4.12.2015 2015 Propentus Oy

Jopa 80 % tietoturvaongelmista aiheutuu työntekijöiden toimista 10 % minkä tahansa ryhmän tai yhteisön jäsenistä tekisi rikoksen, jos tietäisi selviävänsä siitä rangaistuksetta (FBI) 6 4.12.2015 2015 Propentus Oy

Kyberturvallisuudella huolehditaan (liike)toiminnan turvallisuudesta, joka koostuu tietoturvallisuudesta sekä jatkuvuudenhallinnasta Tivi 22.4, Kimmo Rousku 7 4.12.2015 2015 Propentus Oy

Kuka on vastuussa turvallisuudesta? OMISTAJAT HALLITUS TOIMITUSJOHTAJA JOHTAJAT PÄÄLLIKÖT TYÖNTEKIJÄT JA SIDOSRYHMÄT ASIAKKAAT 8 4.12.2015 2015 Propentus Oy

TIEDÄTKÖ miten IHMISET ja TIETO liikkuvat organisaatiossasi? 9 4.12.2015 2015 Propentus Oy

TIEDÄTKÖ kenellä on esim. valtuus KÄSITELLÄ tietoa, PÄÄSTÄ pilvipalveluihin tai KULKEA ovista ja mistä syystä? 10 4.12.2015 2015 Propentus Oy

Kun meillä on tieto, pystymme rakentamaan turvallisuuden HALLINTAMALLEJA ja TOIMINTATAPOJA. 11 4.12.2015 2015 Propentus Oy

Käyttövaltuushallinnan haasteita Käytössä on lukuisia järjestelmiä, joihin kaikkiin tarvitaan omat tunnukset Työntekijöiden suuri liikkuvuus ja paljon pätkätyöläisiä Paljon ulkoisia työntekijöitä, kumppaneita ja alihankkijoita, joille tarvitaan pääsy organisaation järjestelmiin ja toimipisteisiin Viranomaisvaatimukset täyttävä raportointi ja auditointi (SOX, VAHTI) Yhteiskäyttötunnukset - kuka hyväksyi esim. työn ja kuka tarkisti? Tietoturvallinen prosessi mm. valtuuksien poisto kriisitilanteessa Työntekijöiden työroolin mukaiset käyttövaltuudet Valtuuksien siirto ja hyväksyntä eri järjestelmissä Pääsy pilvipalveluihin Vastuu vieritetty yleisesti IT-puolelle Käyttöoikeuksien myöntäminen ja poistaminen vaatii paljon manuaalista työtä 12 4.12.2015 2015 Propentus Oy

Tietoturva ja fyysinen turvallisuus ovat elinehto monella alalla Pankit Sairaalat Tuotantolaitokset Lentokentät Satamat Rakennustyömaat 13 4.12.2015 2015 Propentus Oy

MITÄ hallinnoidaan ja KUINKA? 14 4.12.2015 2015 Propentus Oy

15 4.12.2015 2015 Propentus Oy

Henkilötiedot HR-järjestelmä Omat työntekijät Työsopimukset ja työsuhteiden hallinta 16 4.12.2015 2015 Propentus Oy

Sidosryhmätiedot ja organisaatiot Sidosryhmät Partnerit, konsultit, asiakkaat jne. Ulkoiset organisaatiot ja henkilöt Sopimukset 17 4.12.2015 2015 Propentus Oy

Esineet ja asiat Identity of Things / Internet of Things Esineet ja asiat Palvelimet, kulunhallintajärjestelmät, nosturit, avaimet jne. 18 4.12.2015 2015 Propentus Oy

Käyttövaltuuskohteet Kulunhallinta Kulkukortit, avaimet Sisäiset tietojärjestelmät SAP, AD, sähköposti Pilvipalvelut Salesforce, Office 365 IT-omaisuus Tietokoneet, puhelimet Muu omaisuus Luottokortit, työsuhdeautot BYOD Käyttäjän omat laitteet 19 4.12.2015 2015 Propentus Oy

Hallintaprosessit Hakuprosessi Hyväksyntäprosessi Toteutusprosessi Katselmoinnit Roolienhallinta 20 4.12.2015 2015 Propentus Oy

Raportointi ja auditointi Viranomaisvalvonta Lait ja säännökset Raportointi Auditointi Kuka valvoo? Kuka tarkistaa? Kenellä vastuu? 21 4.12.2015 2015 Propentus Oy

Kun prosessit toimivat, on lopputulos loistava Henkilötiedot oikein Taustaselvitykset kunnossa Kulkuluvat kunnossa Järjestelmäoikeudet kunnossa Lupa nousuun myönnetty 22 4.12.2015 2015 Propentus Oy

KIITOS. Markkinointi- ja myyntijohtaja Sami Laaksonen +358 (0) 500 726 714 sami.laaksonen@propentus.com 23 4.12.2015 2015 Propentus Oy