T-110.5690 Yritysturvallisuuden seminaari. Kappaleet 15-16: Operational Risk Management Assurance Management



Samankaltaiset tiedostot
Akkreditointi menestyksen takeena

MÄÄRÄYS SIJOITUSPALVELUYRITYKSEN RISKIENHALLINNASTA JA MUUSTA SISÄISESTÄ VALVONNASTA

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance

VALVO JA VARAUDU PAHIMPAAN

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

Digital by Default varautumisessa huomioitavaa

Ohjelmistoprosessit ja ohjelmistojen laatu Kevät Ohjelmistoprosessit ja ohjelmistojen laatu. Projektinhallinnan laadunvarmistus

Käyttäjien tunnistaminen ja käyttöoikeuksien hallinta hajautetussa ympäristössä

Onnistunut SAP-projekti laadunvarmistuksen keinoin

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa

Tietoturvakonsulttina työskentely KPMG:llä

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Testauksen tuki nopealle tuotekehitykselle. Antti Jääskeläinen Matti Vuori

Standardit tietoturvan arviointimenetelmät

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

ISO 9001:2015 JÄRJESTELMÄ- JA PROSESSIAUDITOIN- NIN KYSYMYKSIÄ

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Matemaatikkona vakuutusyhtiössä. Sari Ropponen Suomen Aktuaariyhdistyksen kuukausikokous Kumpulan kampus

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Riskin arviointi. Peruskäsitteet- ja periaatteet. Standardissa IEC esitetyt menetelmät

Convergence of messaging

Ohjelmiston testaussuunnitelma

Tietoturvan ja -etosuojan suhde sovelluskehityksessä. An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari

MÄÄRÄYS LUOTTOLAITOKSEN RISKIENHAL- LINNASTA JA MUUSTA SISÄISESTÄ VALVON- NASTA

MATEMAATIKKONA VAKUUTUSYHTIÖSSÄ. Sari Ropponen Suomen Aktuaariyhdistyksen kokous Helsingin Yliopisto, Kumpulan kampus

Yritysturvallisuuden johtamisen arviointi ja hallintamalli

Miten pääsen tapaturmataajuudessa tasolta 100 tasolle 50? Tom Johnsson Tapaturva Oy

T Testiraportti - järjestelmätestaus

58160 Ohjelmoinnin harjoitustyö

Advanced Test Automation for Complex Software-Intensive Systems

Innovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center

Kontrollipolkujen määrä

Riskit hallintaan ISO 31000

Testausdokumentti. Kivireki. Helsinki Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Fujitsu SPICE Lite. Kimmo Vaikkola Fujitsu Finland Oy Laatu ja liiketoimintatavat. Copyright 2010 FUJITSU

tsoft Tarkastusmenettelyt ja katselmukset Johdanto Vesa Tenhunen

Lohtu-projekti. Testaussuunnitelma

LAATU, LAADUNVARMISTUS JA f RISKIEN HALLINTA JOUNI HUOTARI ESA SALMIKANGAS PÄIVITETTY

T Yritysturvallisuuden seminaari

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC Reijo Savola Johtava tutkija VTT

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa

Digitaalinen haavoittuvuus MATINE Tampere

ABB Drives and Controls, Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa

Johda myös riskejä riskienhallinta mahdollistaa #onnistuminen #menestyminen - seminaari

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T esitelmä

Yrityksen jatkuvuussuunnitelma

Testaus käsite. Sekalaista testausasiaa. Testauksen käsitteestä. Kattavuusmitat. Jos ajatellaan, että testaus = V&V, voidaan erottaa:

Riski = epävarmuuden vaikutus tavoitteisiin. Valtionhallinnossa = epävarmuuden vaikutus lakisääteisten tehtävien suorittamiseen ja tavoitteisiin

PAS 55 sertifioitu omaisuuden hallinta. Kari Kuusela

Sisäisen valvonnan kehittäminen osana johtamisjärjestelmää

Teemat. Vaativien säätösovellusten käyttövarmuus automaation elinkaarimallin näkökulmasta Tampere. Vaativat säätösovellukset

Testauksen hallintaa teekkareille (ja muille kiinnostuneille) Arto Stenberg

PK-yrityksen tietoturvasuunnitelman laatiminen

Toimilohkojen turvallisuus tulevaisuudessa

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Ohjelmiston toteutussuunnitelma

Yleisötilaisuuden riskit ja vakuuttaminen. Luvat ja turvallisuus kuntoon infopäivä

Asiakasmarkkinoinnin määritelmä

Tietoturvapolitiikka

Kahdenlaista testauksen tehokkuutta

UCOT-Sovellusprojekti. Testausraportti

Berner-konsernin toimittajia koskevat eettiset toimintaohjeet

Riskienhallinta prosessina ja käytännössä Sertifioinnilla kilpailuetua - Inspectan tietopäivä Jyrki Lahnalahti, tuotepäällikkö

Miksi auditoidaan? Pirkko Puranen FT, Ylitarkastaja

Tapahtuipa Testaajalle...

Palveluseteli- ja ostopalvelujärjestelmä käytännössä

- Yleistä. - EA ad-hoc group - FINAS S21/ Keskustelua

Laatua ja tehoa toimintaan

Ohje riskien arvioinnin työkalun käyttämiseksi

Käytännön kokemuksia laatujärjestelmistä

Fiksumpi käyttöliittymä kuntaan. Miten kuntien tietojärjestelmät saadaan palvelemaan kuntalaisia? LapIT-päivät 2015

Standardien PCI DSS 3.0 ja Katakri II vertailu

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.

Laboratorion näkökulma muuttuvaan standardiin 15189: 2012 mikä muuttuu?

Hyväksytyt asiantuntijat

Tik Tietojenkäsittelyopin ohjelmatyö Tietotekniikan osasto Teknillinen korkeakoulu. LiKe Liiketoiminnan kehityksen tukiprojekti

Ohjelmistotuotteen hallinnasta

BUILDINGSMART ON KANSAINVÄLINEN FINLAND

Parempaa liiketoimintaa henkilöstöjohtamisen uusilla välineillä

Tietokannan tietoturva. Heli Helskyaho Tietoturva-aamupäivä, Oracle House

KONEAUTOMAATION LAATU JA TURVALLISUUS Marko Varpunen

Image size: 7,94 cm x 25,4 cm. SKTY:N SYYSPÄIVÄT , Lahti RISKIENHALLINTA. Eeva Rantanen Ramboll CM Oy

OPERATIIVISET RISKIT JA NIIDEN ENNAKOIMINEN

XDW-projektissa rakennetut palvelut

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Valmistautuminen EU:n Tietosuojaasetukseen

Σ!3674. Advanced Test Automation for Complex Software-Intensive Systems

Yhteistyö pelastusviranomaisten kanssa. Tuulivoima seminaari Hankekehityksestä tuotantoon

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Kansainvälisen ISO/IEC sertifioinnin toteuttaminen CSC:llä

Software product lines

1. Tietokonejärjestelmien turvauhat

Ohjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

ONNISTUNUT VERTAILUMITTAUS Pätevyysvaatimukset vertailumittausjärjestäjälle. Tuija Sinervo FINAS-akkreditointipalvelu

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Transkriptio:

T-110.5690 Yritysturvallisuuden seminaari Kappaleet 15-16: Operational Risk Management Assurance Management

Operational Risk Management Määritelmä Lakien tuomat vaatimukset Laadulliset ja numeraaliset metodit Standardit Riskien vähentäminen Riskien valvonta Vakuutukset

Mitä operational risk management tarkoittaa? Yrityksen tai organisaation toimintaan liittyvät riskit ja niiden hallinta Ei kuitenkaan selvää määritelmää Basel-sopimus määrittelee operaationaalisen riskin seuraavasti: risk of losses resulting from inadequate or failed internal processes, people and systems, or external events

Lakien tuomat vaatimukset Pakottavat tiettyjen alojen organisaatioiden toteuttamaan riskien hallintaa Esimerkkeinä aloista lentoliikenne, terveydenhuolto ja pankkitoiminta Esimerkkeinä: FDA 21 CFR Part 11, HIPAA, Basel II Useiden yritysten sisäisen kontrollin pettäminen on ajanut tähän tilanteeseen

Riskitason määrittäminen Mahdollista tehdä joko numeraalisilla tai laadullisilla menetelmillä Ongelmana kompleksisuus Jonkin riskin pienentäminen saattaa vaikuttaa toiseen riskiin Riskien erottelu hankalaa

Numeraaliset menetelmät Perustuu tilastotieteeseen Riskit, uhkat ja seuraukset saatava esitettyä nuumeraalisesti Lähes poikkeuksetta käytetään rahaa riskin suuruuden arvioimiseen VAR = Kustannukset * P(Uhka) * P(Kontrollien pettäminen)

Numeraalisten menetelmien käyttö Lasketaan kuinka usein tappioita tulee vuoden aikana Lasketaan tappioiden suuruksia vuoden aikana Sovitetaan kerätty data Posson- ja lognormal -jakaumaan Yhdistämällä nämä saadaan riskin arvolle (VAR) jakauma (yleensä Poisson-jakauma)

Jakauman tulkinta Odotetut tappiot ovat välillä [0, μ+δ] Katastrofaaliset tappiot ovat välillä [μ+4δ, ] Keskiarvoa ja keskihajontaa pienentämällä todennäköisyys katastrofaalisille tappioille pienenee

Numeraalisten menetelmien ongelmat Yritetään ennustaa tulevaisuutta menneisyydestä Nopeasti muuttuvassa maailmassa eivät välttämättä vanhat tilastot päde Tiettyjä asioita on vaikea muuttaa rahalliseksi arvoksi Esimerkiksi maine Vaikutuksen suuruus saattaa muuttua aikaisemmista tapahtumista

Laadulliset menetelmät Ei ole lukuarvoja käytössä Riskien luokittelu paljon karkeampaa Esimerkiksi liikennevalot Tulokset eivät ole niin tarkkoja kuin numeraalisissa menetelmissä Kaikkia uhkia ei voi arvioida lukuarvoilla

Standardit riskien hallintaan Vain yksi kansallinen standardi olemassa AS/NZ 4360:1999 Muut de facto standardeita

AS/NZS 4360 Kommunikoi ja konsultoi Kokonaiskuvan muodostaminen Riskien tunnistaminen Riskien analysointi Riskien arviointi Riskien hoitaminen Seuraa & katselmoi

Riskinhallinnan hyötyjä Pitää ylimmän johdon pois vankilasta Toimilupien pysyminen Tiedossa vähemmän epämukavia yllätyksiä Yllättäviin tilanteisiin varautuminen parempaa

Strategioita riskien hallintaan Riskien vähentäminen Nostaa yleensä kustannuksia Riskin siirtäminen toiselle osapuolelle (vakuutukset) Nykyisen riskitason hyväksyminen

Riskien pienentäminen Uhkien vähentäminen Haavoittuvuuksien vähentäminen Vaikutuksen pienentäminen Ongelmien havainnointi ja toimenpiteiden aktivointi tarvittaessa

Sopiva riskitaso Uhkan seuraukset Liian suuri altistuminen Liian suuret kustannukset Kustannukset

Katselmoinnit Analysoi liiketoiminnan riskit Kirjan esimerkissä käytetty SABSA Business Attributesia Selvitä uhkien realisoitumisen seuraukset liiketoiminnalle Arvioi riskitaso Etsi suurimmat riskit ja pienennä niitä Riskit voi esimerkiksi jakaa kolmeen ryhmään: a, b ja c

SABSA Business Attributes

Riskien jaottelu Vaikutus liiketoiminnalle Matala Keskitaso Korkea Haavoittuvuus Korkea Keskitaso Matala C B A C B B C C C

Vakuutukset Riskit voidaan siirtää toiselle osapuolelle Jatkuvia pieniä kustannuksia (vakuutusmaksut) Ei suurta kertamaksua riskin realisoituessa Huonosti saatavilla vakuutuksia aineettomalle omaisuudelle Suurilla yrityksillä kannattavampaa perustaa oma vakuutusyhtiö

Yhteenvetona Riskienhallinta elintärkeätä organisaatioille Osataan varautua ja torjua pahimmat uhkat Tietyillä aloilla laki ja määräykset tuovat tiettyjä velvoitteita Riskin suuruuden ja kustannusten välille löydettävä kompromissi Kaikkia riskejä ei voida koskaan eliminoida

Assurance Management Määritelmä Standardit Järjestelmien auditointi Prosessien hallinta järjestelmien ylläpidossa ja ohjelmistokehityksessä Testaus

Määritelmä Varmuus, että järjestelmät ja prosessit ovat kunnossa Todella laaja aihe Kirja käsitteli pääasiassa ohjelmistokehityksen ja tietotekniikan näkökulmasta

Standardit CobiT Ei käsittele ainoastaan tietoturvaa Käsittelee yleisesti tietojärjestelmien hallintaa ISO/IEC 17799:2000 ja BS7799-2:2002 Painottunut turvallisuuteen

CobiT Käsittelee yleisesti tietojärjestelmien hallintaa Vanha ja hyvin testattu järjestelmä Sisältää yleisesti hyväksyttyjä mittareita, prosesseja ja hyväksi koettuja käytäntöjä

ISO/IEC 17799:2000 ja BS7799-2:2002 Keskittynyt turvallisuuteen Hyvin korkean abstraktiotason teos Ei ole tekninen standardi Lähinnä ohjeistus johdolle, miten asiat tulisi tehdä Prosessilähtöinen ajattelu turvallisuudelle

Sertifioinnit Kummallakin järjestelmällä on koulutetut auditoijat CobiT:ssa tärkein on CISA-koe BS7799:ssa sertifioinnin suorittaa UKAS (UK Accreditation Service) Tarkistetaan, onko vaadittavat asiat kunnossa Poikkeavuuksille tarvitaan selvitys

Järjestelmien auditointi Tarkoituksena taata, että järjestelmä täyttää kaikki turvavaatimukset Päivittäiset lokien tarkastukset Säännölliset järjestelmän läpikäynnit Selvitetään, mitä järjestelmästä pitäisi löytyä ja miten sen pitäisi toimia Verrataan siihen, mitä löydettiin ja miten se toimi Osa prosesseista voidaan automatisoida

Järjestelmän ja ohjelmistojen kehitys Koko kehityshistoria saatava selville tarvittaessa Säännölliset auditoinnit, joilla varmistetaan määräysten noudattaminen Kehitys- ja tuotantoympäristöt eristettävä toisistaan Käytetään vain organisaation hyväksymiä työkaluja Testaus

Ohjelmistojen eheys sekä virukset Ohjelmat asennetaan vain luotetuilta medioilta Kaikki sisään tuleva tieto skannataan virusten varalta Omien tuotteiden koodin auditointi Vain hyväksyttyjen ja validoitujen ohjelmien käyttö Työntekijöiden koulutus

Resurssien käyttö Periaatteessa kaikki työhön liittymätön kiellettävä Selkeä ohjeistus työntekijöille, mikä on sallittua Internetin käyttöä mahdollista rajoittaa erilaisilla sensuuriohjelmilla Eivät käytännössä toimi

Testaus Testaussuunnitelma luotava Testaushenkilökunnan määrittäminen Kuinka paljon virheitä ja millaisia virheitä hyväksytään Aikataulutus. Mitkä testit suoritetaan ja missä järjestyksessä Testausympäristön selvitys

Unit testing Testataan ohjelmiston yksittäisiä osia Monesti tehdään koodaajien toimesta Varmistetaan yksiköiden perustoiminnallisuus Raja-arvotestaus Testataan sallittuja ja kiellettyjä arvoja Yksikön toiminta poikkeustilanteissa Lähes aina white box -testausta

Integration testing Moduulien integroimisen jälkeen Testataan moduulien toiminta yhdessä Unit testingissä testattu vain erikseen Virheet voivat kertautua helpommin Aikakriittisissä sovelluksissa suorituskykyä voidaan testata vasta nyt

Validation testing Lopullinen testaus ennen asiakkaalle luovuttamista Testausta suorittavat henkilöt eivät saa olla tekemisissä ohjelman kehittäjien kanssa Testataan suunnitteluvaiheessa luotuja määritelmiä ja vaatimuksia vasten

User Acceptance Testing Testi tehdään asiakkaiden toimesta Mahdollisesti beta-testausta Käyttäjät testaavat ohjelmaa suunnitellun testiohjelman mukaisesti Kun testi on läpäisty hyväksyttävästi, voidaan järjestelmä siirtää tuotantoon

Operational Acceptance Testing Koskee talon ulkopuolelta ostettuja ohjelmistoja Varmistetaan, että ohjelmisto täyttää tarvittavat vaatimukset Ominaisuudet Luotettavuus Turvallisuus Mahdollisesti laki voi tuoda omia vaatimuksia FDA 21 CFR Part 11

Penetration testing Ammattilaisten suorittama Voidaan ostaa konsultointina Pyritään murtautumaan järjestelmään tai saada ohjelmisto tekemään ei-toivottuja asioita Halutaan varmistua ohjelmiston/palvelun turvallisuudesta, ennen kuin se laitetaan tuotantoon

Ohjelmistojen laadun takaaminen Hyvä ohjelma täyttää seuraavat kriteerit: Vähän bugeja Toimitetaan ajallaan Täyttää vaatimukset ja käyttäjien odotukset On käytettävä ja ylläpidettävä Voidaan käyttää CMMI kypsyysasteita Ohjelmiston koodin laadun tarkkailua Testauksen valvonta

Yhteenveto Varmuus, että organisaation prosessit ovat kunnossa Tähän varmuuteen voidaan päästä erilaisilla auditoinneilla ja testeillä Kaikki muutokset ohjelmistoissa ja järjestelmissä tulisi olla jäjitettävissä