ICT-toiminnan varautuminen häiriö- ja erityistilanteisiin -yleisohjeen tavoitteena on parantaa ja tehostaa ICT-varautumisen kehittämistä ministeriöissä ja hallinnonalojen organisaatioissa. Valtionhallinnon...
Tämä on neljäs versio Valtionhallinnon tietoturvallisuuden johtoryhmän (VAHTI) tietoturvasanastosta. Edelliseen julkaisuun (VAHTI 4/2003) verrattuna sanasto on laajentunut runsaalla neljänneksellä: määriteltyjä...
Finansministeriet (FM) ansvarar för styrningen och utvecklingen av informationssäkerheten inom statsförvaltningen. Ledningsgruppen för datasäkerheten inom statsförvaltningen (VAHTI) har under sin drygt tioåriga...
Tämä dokumentti ohjaa erilaisten salausratkaisujen hyödyntämistä julkishallinnon tietoteknisessä ympäristössä. Salausratkaisuja ei esitetä ainoastaan yksittäiseen tarpeeseen vastaavana teknologiana vaan...
Valtiovarainministeriön tietoturvaohje Tärkein tekijä on ihminen - henkilöstöturvallisuus osana tietoturvallisuutta on yleisohje henkilöstöturvallisuuden järjestämisestä ministeriöissä, virastoissa ja laitoksissa....
Tämä ohje toimii hankkeiden tietoturvallisuuden käsikirjana ja esittää tiivistetysti hankkeen tietoturvallisuuden ydinkohdat. Ohje on kirjoitettu valtionhallinnon näkökulmista, mutta se on sovellettavissa myös muissa...
Ohje toimii johdantona kattavaan, Valtionhallinnon tietoturvallisuuden johtoryhmän (VAHTI) tuottamaan hallinnon käyttöön tarkoitettuun tietoturvallisuutta koskevaan ohje- ja suositusmateriaalin. Tässä ohjeessa...
Älypuhelimien tietoturvallisuus - hyvät käytännöt (VAHTI 2/2007) -tietoturvaohjeessa kuvataan suositeltavia hyviä käytäntöjä, joilla ehkäistään tietoturvaongelmia ja pienennetään tietoturvariskejä. Ohjeeseen sisältyy...
Kansainvälisen tietoturvayhteistyön haasteet vastaavat toiminnallisesti muun laajan yhteistyön haasteita. Sisällöllisesti haasteet ovat sidoksissa käsiteltävään aihealueeseen. Tässä julkaisussa on pyritty antamaan...
Tämän ohjeen tarkoituksena on luoda perusta hyvän käyttövaltuushallinnon toteutukselle. Siinä kuvataan ne periaatteet ja käytännöt, joita tarvitaan käyttövaltuushallinnon menettelyjä suunniteltaessa ja käyttöön...
VAHTI-ohje 2006/7 Muutos ja tietoturvallisuus, alueellistamisesta ulkoistamiseen - hallittu prosessi
Valtionhallinnon tietoturvallisuuden johtoryhmä VAHTI julkaisi vuonna 1999 ulkoistuksen tietoturvallisuutta käsittelevän ohjeen, jonka nyt käsillä oleva ohje korvaa. (08.09.2011)
Tietoturvatyön päämääränä on vähentää toimintaan kohdistuvia häiriöitä. Tietoturvallisuuden strategisena kehittämistavoitteena on organisaation riskienhallintaa palvelevan tietoturvallisuuden johtamis- ja...
Tämä asianhallinnan ja sitä tukevien tietojärjestelmien tietoturvallisuuden edistämistä käsittelevä ohje on tarkoitettu julkishallinnon organisaatioiden asiakirjahallinnon suunnittelu- ja kehittämistehtävissä sekä...
The instruction is primarily directed at the Ministries, State Agencies and institutions, but it is applicable in other organisations as well. The recommendations are meant as the foundation of electronic-mail policy...
Tämä ohje koskee asiointia viranomaisten kanssa. Ohje korvaa valtionvarainministeriön vuonna 2003 antama ohjeen Tunnistaminen valtionhallinnon verkkopalveluissa (VM 6/01/2003). Ohjetta on täydennetty, ajanmukaistettu...
Oheinen tietoturvallisuuden opetuskalvopaketti on tehty osana VAHTIn Peruskäyttäjien tietoturvatyö -jaoston (hanke VM166:03/2003) toimintaa. Sen kaikki tekijänoikeudet ovat valtiovarainministeriöllä. Materiaalin...
Oheinen tietoturvallisuuden opetuskalvopaketti on tehty osana VAHTIn Peruskäyttäjien tietoturvatyö -jaoston (hanke VM166:03/2003) toimintaa. Sen kaikki tekijänoikeudet ovat valtiovarainministeriöllä. Materiaalin...
Ohje on ensisijaisesti suunnattu ministeriöille, valtion virastoille ja laitoksille, mutta se on sovellettavissa muissakin organisaatioissa. Suositukset on tarkoitettu sähköpostipolitiikan perusteiksi ja käytännön...
The Recommendation handles information security according to the following division: – the definition of information security as a whole; – a presentation of general principles relating to information security using...