ºÝºÝߣ

ºÝºÝߣShare a Scribd company logo
SECOND	
 ÌýNATURE	
 ÌýSECURITY	
 ÌýOY	
 Ìý	
 Ìý	
 Ìý	
 Ìý	
 ÌýI	
 Ìý	
 Ìý	
 Ìý	
 Ìý	
 ÌýKEILARANTA	
 Ìý1,	
 Ìý02150	
 ÌýESPOO,	
 ÌýFINLAND	
 Ìý	
 Ìý	
 Ìý	
 Ìý	
 ÌýI	
 Ìý	
 Ìý	
 Ìý	
 Ìý	
 Ìý+358	
 Ìý10	
 Ìý322	
 Ìý9000	
 Ìý	
 Ìý	
 Ìý	
 Ìý	
 ÌýI	
 Ìý	
 Ìý	
 Ìý	
 Ìý	
 ÌýINFO@2NS.FI	
 Ìý	
 Ìý	
 Ìý	
 Ìý	
 ÌýI	
 Ìý	
 Ìý	
 Ìý	
 Ìý	
 ÌýWWW.2NS.FI	
 Ìý
Second Nature Security
Yrityksen tietoturvan
varmentaminen käytännössä
Second N
Tilanne nyt
§  Organisaatiot käsittelevät yhä enemmän
tietoa
§  Tietojen luonne hyvin kirjava
§  Tieto tulee käsitellä turvallisesti
§  Yksityisyyden suojaan kiinnitetään yhä
enemmän huomiota
Second N
Tiedon tunnistaminen
§  Kaikki lähtee tiedon tunnistamisesta
–  Tieto täytyy tunnistaa, jotta se voidaan luokitella
§  Mitä eri palveluita sekä järjestelmiä on
käytössä?
§  Mitä tietoa palveluissa käsitellään?
§  Kun tieto on tunnistettu, se voidaan luokitella
Second N
Tiedon luokittelu
§  Tunnistettu tieto luokitellaan
–  Tiedetään järjestelmien käsittelemän tiedon luonne
–  Luokittelu tehdään liiketoiminnan näkökulmasta
§  Tieto voidaan esimerkiksi luokitella kolmella
kriteerillä:
–  Vaatimus luottamuksellisuudelle
–  Vaatimus saatavuudelle
–  Vaatimus eheydelle
§  Luokittelun avulla voidaan luoda vaatimukset
käsiteltävälle tiedolle
Second N
Vaatimukset
§  Vaatimukset tiedon käsittelylle luodaan luokittelun
perusteella
–  Vaatimukset ovat aina järjestelmä- ja palvelukohtaiset
§  Esimerkiksi:
–  Miten tietoa saa siirtää?
–  Kenellä on pääsy tietoon?
–  Kuinka kauan tieto voi olla saavuttamattomissa?
–  Miten varmennetaan eheys?
§  Vaatimusten avulla voidaan suunnitella tarvittavat
toimenpiteet
Second N
Toimenpiteet
§  Toimenpiteet suunnitellaan toimintatapoihin
ja teknisiin ratkaisuihin kohdistuvien
vaatimusten perusteella
§  Esimerkiksi:
–  Mitä teknisiä ratkaisuja tarvitaan?
–  Miten käyttäjiä ohjeistetaan ja koulutetaan?
§  Kun toimenpiteet on implementoitu, tulee ne
varmentaa
Second N
Varmenna
§  Implementoidut toimenpiteet tulee varmentaa
–  Esimerkiksi varmuuskopioiden toimivuuden
varmentaminen
–  Järjestelmien auditointi
§  Varmenna implementaatio ennen käyttöönottoa
–  Vaatimukset tulee luoda heti alkumetreillä
§  Varmenna henkilöstön toimintatavat
Second N
Tietoturva on jatkuva prosessi
§  Ympäröivä maailma ja oma ympäristö muuttuvat
jatkuvasti
§  Järjestelmät ja toimintatavat tulee käydä läpi
säännöllisesti
§  Muodosta ylläpitoprosessit siten, että ne täyttävät
vaatimukset
§  Uudet järjestelmät luokitellaan ja asetetaan
vaatimukset
–  Luokittelu on suositeltavaa huomioida jo
suunnitteluvaiheessa
Second N
Yhteenveto
§  Tunnista käsiteltävä tieto
§  Luokittele tieto
§  Luo vaatimukset eri luokituksille
§  Luo toimenpiteet vaatimusten pohjalta
§  Varmenna
§  Muista jatkuvuus!
SECOND	
 ÌýNATURE	
 ÌýSECURITY	
 ÌýOY	
 Ìý	
 Ìý	
 Ìý	
 Ìý	
 ÌýI	
 Ìý	
 Ìý	
 Ìý	
 Ìý	
 ÌýKEILARANTA	
 Ìý1,	
 Ìý02150	
 ÌýESPOO,	
 ÌýFINLAND	
 Ìý	
 Ìý	
 Ìý	
 Ìý	
 ÌýI	
 Ìý	
 Ìý	
 Ìý	
 Ìý	
 Ìý+358	
 Ìý10	
 Ìý322	
 Ìý9000	
 Ìý	
 Ìý	
 Ìý	
 Ìý	
 ÌýI	
 Ìý	
 Ìý	
 Ìý	
 Ìý	
 ÌýINFO@2NS.FI	
 Ìý	
 Ìý	
 Ìý	
 Ìý	
 ÌýI	
 Ìý	
 Ìý	
 Ìý	
 Ìý	
 ÌýWWW.2NS.FI	
 Ìý
Second Nature Security
Kiitos mielenkiinnosta!

More Related Content

Viewers also liked (6)

Livro kabekoLivro kabeko
Livro kabeko
Paulo Roberto Roberto
Ìý
CV Sami Malaska FIN
CV Sami Malaska FINCV Sami Malaska FIN
CV Sami Malaska FIN
Sami Malaska
Ìý
Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015
Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015
Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015
Taneli Heinonen
Ìý
Finding Our Happy Place in the Internet of Things
Finding Our Happy Place in the Internet of ThingsFinding Our Happy Place in the Internet of Things
Finding Our Happy Place in the Internet of Things
Pamela Pavliscak
Ìý
Internet of Things - The Tip of an Iceberg
Internet of Things - The Tip of an IcebergInternet of Things - The Tip of an Iceberg
Internet of Things - The Tip of an Iceberg
Dr. Mazlan Abbas
Ìý
[Infographic] How will Internet of Things (IoT) change the world as we know it?
[Infographic] How will Internet of Things (IoT) change the world as we know it?[Infographic] How will Internet of Things (IoT) change the world as we know it?
[Infographic] How will Internet of Things (IoT) change the world as we know it?
InterQuest Group
Ìý
Livro kabekoLivro kabeko
Livro kabeko
Paulo Roberto Roberto
Ìý
CV Sami Malaska FIN
CV Sami Malaska FINCV Sami Malaska FIN
CV Sami Malaska FIN
Sami Malaska
Ìý
Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015
Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015
Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015
Taneli Heinonen
Ìý
Finding Our Happy Place in the Internet of Things
Finding Our Happy Place in the Internet of ThingsFinding Our Happy Place in the Internet of Things
Finding Our Happy Place in the Internet of Things
Pamela Pavliscak
Ìý
Internet of Things - The Tip of an Iceberg
Internet of Things - The Tip of an IcebergInternet of Things - The Tip of an Iceberg
Internet of Things - The Tip of an Iceberg
Dr. Mazlan Abbas
Ìý
[Infographic] How will Internet of Things (IoT) change the world as we know it?
[Infographic] How will Internet of Things (IoT) change the world as we know it?[Infographic] How will Internet of Things (IoT) change the world as we know it?
[Infographic] How will Internet of Things (IoT) change the world as we know it?
InterQuest Group
Ìý

Similar to Yrityksen tietoturvan varmentaminen käytännössä (16)

°Õ¾±±ð³Ù´Ç³Ù³Ü°ù±¹²¹±ô±ô¾±²õ³Ü³Ü»å±ð²Ô³å°ì±ð±¹²¹³Ù²õ±ð³¾¾±²Ô²¹²¹°ù¾±³å2013³å²Ñ¾±°ì°ì´Ç³å·¡°ùä°ì²¹²õ°ì¾±
°Õ¾±±ð³Ù´Ç³Ù³Ü°ù±¹²¹±ô±ô¾±²õ³Ü³Ü»å±ð²Ô³å°ì±ð±¹²¹³Ù²õ±ð³¾¾±²Ô²¹²¹°ù¾±³å2013³å²Ñ¾±°ì°ì´Ç³å·¡°ùä°ì²¹²õ°ì¾±°Õ¾±±ð³Ù´Ç³Ù³Ü°ù±¹²¹±ô±ô¾±²õ³Ü³Ü»å±ð²Ô³å°ì±ð±¹²¹³Ù²õ±ð³¾¾±²Ô²¹²¹°ù¾±³å2013³å²Ñ¾±°ì°ì´Ç³å·¡°ùä°ì²¹²õ°ì¾±
°Õ¾±±ð³Ù´Ç³Ù³Ü°ù±¹²¹±ô±ô¾±²õ³Ü³Ü»å±ð²Ô³å°ì±ð±¹²¹³Ù²õ±ð³¾¾±²Ô²¹²¹°ù¾±³å2013³å²Ñ¾±°ì°ì´Ç³å·¡°ùä°ì²¹²õ°ì¾±
Valtiokonttori / Statskontoret / State Treasury of Finland
Ìý
Tietoturva 2013 - Ulkoistaminen ja henkilötiedot - Titta Penttilä esitys - Te...
Tietoturva 2013 - Ulkoistaminen ja henkilötiedot - Titta Penttilä esitys - Te...Tietoturva 2013 - Ulkoistaminen ja henkilötiedot - Titta Penttilä esitys - Te...
Tietoturva 2013 - Ulkoistaminen ja henkilötiedot - Titta Penttilä esitys - Te...
Sonera
Ìý
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
Teemu Tiainen
Ìý
Kimmo Rousku: Laadun kaava: riskienhallinta + tietoturvallisuus + varautumine...
Kimmo Rousku: Laadun kaava: riskienhallinta + tietoturvallisuus + varautumine...Kimmo Rousku: Laadun kaava: riskienhallinta + tietoturvallisuus + varautumine...
Kimmo Rousku: Laadun kaava: riskienhallinta + tietoturvallisuus + varautumine...
Valtiokonttori / Statskontoret / State Treasury of Finland
Ìý
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeamaKuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama
Nixu Corporation
Ìý
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...
Teemu Tiainen
Ìý
Henkilötiedot ja lainsäädäntö innovaatiotoiminnassa
Henkilötiedot ja lainsäädäntö innovaatiotoiminnassaHenkilötiedot ja lainsäädäntö innovaatiotoiminnassa
Henkilötiedot ja lainsäädäntö innovaatiotoiminnassa
Loihde Advisory
Ìý
Nixu 2012 Mista business case lokienhallintaan
Nixu 2012 Mista business case lokienhallintaanNixu 2012 Mista business case lokienhallintaan
Nixu 2012 Mista business case lokienhallintaan
Pietari Sarjakivi
Ìý
Vahvojen tunnusten hallinta
Vahvojen tunnusten hallintaVahvojen tunnusten hallinta
Vahvojen tunnusten hallinta
Finceptum Oy
Ìý
Webinaari 30.8.2017 - EU:n tietosuoja-asetus tulee ja velvoittaa yrityksiä to...
Webinaari 30.8.2017 - EU:n tietosuoja-asetus tulee ja velvoittaa yrityksiä to...Webinaari 30.8.2017 - EU:n tietosuoja-asetus tulee ja velvoittaa yrityksiä to...
Webinaari 30.8.2017 - EU:n tietosuoja-asetus tulee ja velvoittaa yrityksiä to...
Eetu Uotinen
Ìý
Pilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmastaPilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmasta
Tomppa Järvinen
Ìý
Tietoturvan huomiointi järjestelmähankinnoissa
Tietoturvan huomiointi järjestelmähankinnoissaTietoturvan huomiointi järjestelmähankinnoissa
Tietoturvan huomiointi järjestelmähankinnoissa
2NS
Ìý
FINFOSEC
FINFOSECFINFOSEC
FINFOSEC
Governify
Ìý
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Petri Aukia
Ìý
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna Heiskanen
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna HeiskanenStudia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna Heiskanen
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna Heiskanen
Suomen Pankki
Ìý
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
Kiwa Inspecta Suomi
Ìý
°Õ¾±±ð³Ù´Ç³Ù³Ü°ù±¹²¹±ô±ô¾±²õ³Ü³Ü»å±ð²Ô³å°ì±ð±¹²¹³Ù²õ±ð³¾¾±²Ô²¹²¹°ù¾±³å2013³å²Ñ¾±°ì°ì´Ç³å·¡°ùä°ì²¹²õ°ì¾±
°Õ¾±±ð³Ù´Ç³Ù³Ü°ù±¹²¹±ô±ô¾±²õ³Ü³Ü»å±ð²Ô³å°ì±ð±¹²¹³Ù²õ±ð³¾¾±²Ô²¹²¹°ù¾±³å2013³å²Ñ¾±°ì°ì´Ç³å·¡°ùä°ì²¹²õ°ì¾±°Õ¾±±ð³Ù´Ç³Ù³Ü°ù±¹²¹±ô±ô¾±²õ³Ü³Ü»å±ð²Ô³å°ì±ð±¹²¹³Ù²õ±ð³¾¾±²Ô²¹²¹°ù¾±³å2013³å²Ñ¾±°ì°ì´Ç³å·¡°ùä°ì²¹²õ°ì¾±
°Õ¾±±ð³Ù´Ç³Ù³Ü°ù±¹²¹±ô±ô¾±²õ³Ü³Ü»å±ð²Ô³å°ì±ð±¹²¹³Ù²õ±ð³¾¾±²Ô²¹²¹°ù¾±³å2013³å²Ñ¾±°ì°ì´Ç³å·¡°ùä°ì²¹²õ°ì¾±
Valtiokonttori / Statskontoret / State Treasury of Finland
Ìý
Tietoturva 2013 - Ulkoistaminen ja henkilötiedot - Titta Penttilä esitys - Te...
Tietoturva 2013 - Ulkoistaminen ja henkilötiedot - Titta Penttilä esitys - Te...Tietoturva 2013 - Ulkoistaminen ja henkilötiedot - Titta Penttilä esitys - Te...
Tietoturva 2013 - Ulkoistaminen ja henkilötiedot - Titta Penttilä esitys - Te...
Sonera
Ìý
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
Teemu Tiainen
Ìý
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeamaKuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama
Nixu Corporation
Ìý
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...
Teemu Tiainen
Ìý
Henkilötiedot ja lainsäädäntö innovaatiotoiminnassa
Henkilötiedot ja lainsäädäntö innovaatiotoiminnassaHenkilötiedot ja lainsäädäntö innovaatiotoiminnassa
Henkilötiedot ja lainsäädäntö innovaatiotoiminnassa
Loihde Advisory
Ìý
Nixu 2012 Mista business case lokienhallintaan
Nixu 2012 Mista business case lokienhallintaanNixu 2012 Mista business case lokienhallintaan
Nixu 2012 Mista business case lokienhallintaan
Pietari Sarjakivi
Ìý
Vahvojen tunnusten hallinta
Vahvojen tunnusten hallintaVahvojen tunnusten hallinta
Vahvojen tunnusten hallinta
Finceptum Oy
Ìý
Webinaari 30.8.2017 - EU:n tietosuoja-asetus tulee ja velvoittaa yrityksiä to...
Webinaari 30.8.2017 - EU:n tietosuoja-asetus tulee ja velvoittaa yrityksiä to...Webinaari 30.8.2017 - EU:n tietosuoja-asetus tulee ja velvoittaa yrityksiä to...
Webinaari 30.8.2017 - EU:n tietosuoja-asetus tulee ja velvoittaa yrityksiä to...
Eetu Uotinen
Ìý
Pilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmastaPilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmasta
Tomppa Järvinen
Ìý
Tietoturvan huomiointi järjestelmähankinnoissa
Tietoturvan huomiointi järjestelmähankinnoissaTietoturvan huomiointi järjestelmähankinnoissa
Tietoturvan huomiointi järjestelmähankinnoissa
2NS
Ìý
FINFOSEC
FINFOSECFINFOSEC
FINFOSEC
Governify
Ìý
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Petri Aukia
Ìý
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna Heiskanen
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna HeiskanenStudia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna Heiskanen
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna Heiskanen
Suomen Pankki
Ìý
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
Kiwa Inspecta Suomi
Ìý

Yrityksen tietoturvan varmentaminen käytännössä

  • 1. SECOND ÌýNATURE ÌýSECURITY ÌýOY Ìý Ìý Ìý Ìý ÌýI Ìý Ìý Ìý Ìý ÌýKEILARANTA Ìý1, Ìý02150 ÌýESPOO, ÌýFINLAND Ìý Ìý Ìý Ìý ÌýI Ìý Ìý Ìý Ìý Ìý+358 Ìý10 Ìý322 Ìý9000 Ìý Ìý Ìý Ìý ÌýI Ìý Ìý Ìý Ìý ÌýINFO@2NS.FI Ìý Ìý Ìý Ìý ÌýI Ìý Ìý Ìý Ìý ÌýWWW.2NS.FI Ìý Second Nature Security Yrityksen tietoturvan varmentaminen käytännössä
  • 2. Second N Tilanne nyt §  Organisaatiot käsittelevät yhä enemmän tietoa §  Tietojen luonne hyvin kirjava §  Tieto tulee käsitellä turvallisesti §  Yksityisyyden suojaan kiinnitetään yhä enemmän huomiota
  • 3. Second N Tiedon tunnistaminen §  Kaikki lähtee tiedon tunnistamisesta –  Tieto täytyy tunnistaa, jotta se voidaan luokitella §  Mitä eri palveluita sekä järjestelmiä on käytössä? §  Mitä tietoa palveluissa käsitellään? §  Kun tieto on tunnistettu, se voidaan luokitella
  • 4. Second N Tiedon luokittelu §  Tunnistettu tieto luokitellaan –  Tiedetään järjestelmien käsittelemän tiedon luonne –  Luokittelu tehdään liiketoiminnan näkökulmasta §  Tieto voidaan esimerkiksi luokitella kolmella kriteerillä: –  Vaatimus luottamuksellisuudelle –  Vaatimus saatavuudelle –  Vaatimus eheydelle §  Luokittelun avulla voidaan luoda vaatimukset käsiteltävälle tiedolle
  • 5. Second N Vaatimukset §  Vaatimukset tiedon käsittelylle luodaan luokittelun perusteella –  Vaatimukset ovat aina järjestelmä- ja palvelukohtaiset §  Esimerkiksi: –  Miten tietoa saa siirtää? –  Kenellä on pääsy tietoon? –  Kuinka kauan tieto voi olla saavuttamattomissa? –  Miten varmennetaan eheys? §  Vaatimusten avulla voidaan suunnitella tarvittavat toimenpiteet
  • 6. Second N Toimenpiteet §  Toimenpiteet suunnitellaan toimintatapoihin ja teknisiin ratkaisuihin kohdistuvien vaatimusten perusteella §  Esimerkiksi: –  Mitä teknisiä ratkaisuja tarvitaan? –  Miten käyttäjiä ohjeistetaan ja koulutetaan? §  Kun toimenpiteet on implementoitu, tulee ne varmentaa
  • 7. Second N Varmenna §  Implementoidut toimenpiteet tulee varmentaa –  Esimerkiksi varmuuskopioiden toimivuuden varmentaminen –  Järjestelmien auditointi §  Varmenna implementaatio ennen käyttöönottoa –  Vaatimukset tulee luoda heti alkumetreillä §  Varmenna henkilöstön toimintatavat
  • 8. Second N Tietoturva on jatkuva prosessi §  Ympäröivä maailma ja oma ympäristö muuttuvat jatkuvasti §  Järjestelmät ja toimintatavat tulee käydä läpi säännöllisesti §  Muodosta ylläpitoprosessit siten, että ne täyttävät vaatimukset §  Uudet järjestelmät luokitellaan ja asetetaan vaatimukset –  Luokittelu on suositeltavaa huomioida jo suunnitteluvaiheessa
  • 9. Second N Yhteenveto §  Tunnista käsiteltävä tieto §  Luokittele tieto §  Luo vaatimukset eri luokituksille §  Luo toimenpiteet vaatimusten pohjalta §  Varmenna §  Muista jatkuvuus!
  • 10. SECOND ÌýNATURE ÌýSECURITY ÌýOY Ìý Ìý Ìý Ìý ÌýI Ìý Ìý Ìý Ìý ÌýKEILARANTA Ìý1, Ìý02150 ÌýESPOO, ÌýFINLAND Ìý Ìý Ìý Ìý ÌýI Ìý Ìý Ìý Ìý Ìý+358 Ìý10 Ìý322 Ìý9000 Ìý Ìý Ìý Ìý ÌýI Ìý Ìý Ìý Ìý ÌýINFO@2NS.FI Ìý Ìý Ìý Ìý ÌýI Ìý Ìý Ìý Ìý ÌýWWW.2NS.FI Ìý Second Nature Security Kiitos mielenkiinnosta!