Cyberwatch-tilannekuva Kuukausikatsaus 2018 tammikuu
|
|
- Asta Järvinen
- 6 vuotta sitten
- Katselukertoja:
Transkriptio
1 Cyberwatch-tilannekuva Kuukausikatsaus 2018 tammikuu 1. Suorittimien haavoittuvuudet koskevat lähes kaikkia tietokoneita ja useita älypuhelinmalleja. 2. 2,8 miljoonan norjalaisen terveystiedot kyberiskun kohteena miljoonan dollarin arvoinen kryptovaluuttavarkaus Japanissa. 4. Kohdistettuja valtiollisia hyökkäyksiä Itä-Euroopan diplomaatteja kohtaan. 5. Olympialaiset ovat kiinnostava kohde kyberhyökkäyksille. 6. Yhdysvallat hyväksyi laajan verkkotiedustelulain ja suunnittelee 5G verkkojensa kansallistamista. 7. Pula kyberosaajista muodostaa riskin myös yrityksille. 8. Bottiverkot kehittyvät monimutkaisiksi vertaisverkoiksi. 9. Kryptovaluuttojen louhinta lisääntyy ja hakee uusi muotoja. Cyberwatch - trust beyond horizon 1
2 Kyber-tilannekuva - kuukausikatsaus tammikuu 2018 Vuosi 2018 alkoi lähes kaikkia tietokoneita koskevien haavoittuvuuksien Meltdown ja Spectre merkeissä. Lienevätkö nämä nykyaikaisen prosessoritekniikan turvallisuuden ytimeen kohdistuvat haavoittuvuudet esimakua sille, että digitaalisen turvallisuuden perustuksia tullaan todella ravistelemaan ja koettelemaan? Huolestuttavaa on myös kyberuhkan jatkuva laajentuminen ja muutos. Olympialaiset ovat perinteisesti olleet hyvin poliittinen tapahtuma. Hakkerointi, tietovuodot ja vakoilu on merkittävä osa tätä poliittista peliä. Näistä olympialaista näyttäisi tulevan kaikkien aikojen kisat, ainakin kyberrintamalla. Norjan terveystietoihin kohdistunut kohdistettu kyberhyökkäys nostaa karulla tavalla esiin keskitettyihin terveystietokantoihin kohdistuvan ja aliarvioidun riskin. Mitä riskejä ja vaikutuksia tietovuodolla oikeasti on kansalaisten ja kansallisen turvallisuuden kannalta? Kryptovaluuttojen louhintaan käytettiin NSA:lta vuodettuja työkaluja, julkisia langattomien verkkojen tukiasemia, Android-älypuhelimia, sekä parhaillaan tätä analyysia kirjoittaessa, Lahden terveysaseman tietokoneita. Vaikuttaa, että kaikkea mitä voi käyttää kryptovaluuttojen louhintaan, myös käytetään. Bottiverkkojen kehittyminen vertaisverkkojen suuntaan antaa viitteitä uusista uhkista lisääntyvää IoT-kehitystä ajatellen. IoT-laitteita hyödyntävät, jatkuvasti kehittyvät bottiverkot mahdollistavat palvelunestohyökkäysten lisäksi myös tietovuotoja, kryptovaluuttojen louhintaa, kiristystä ja vakoilua. Yhdysvallat hyväksyi tiedustelulain, joka jatkaa NSA:n ja FBI:n lähes rajattomia tiedusteluoikeuksia verkossa seuraavaksi kuudeksi vuodeksi. Tämän rinnalla Suomen pitkään suunniteltu ja paljon parjattu tiedustelulaki näyttää hieman idealistiselta ja suppealta. Useat maat parantavat kyberturvallisuuskäytänteitä tänä vuonna. Aika näyttää, kuinka tämä vaikuttaa kybertapahtumien määrään, laatuun ja tekniikkaan. Kyberrikollisuus ja valtiollinen toiminta verkossa ei ainakaan ole vähentymään päin. Globaali intensiteetti verkossa lisääntyy, joten parasta on pohtia, kuinka tähän muuttuvaan tilanteeseen tulisi itse mukautua. ü Digitaalinen ympäristö muuttuu jatkuvasti ja hakee uusia toimintamuotoja. Muuttuuko oma ajattelumme riittävästi? ü Vastaavatko yrityksen, organisaation, palveluiden ja tuotteiden nykyiset käytännöt nykyisiä ja tulevia tiedonturvaamisen tarpeita? ü Yksityisyyden suojan suuri vuosi vai vuoto? Mitä jos yrityksesi arkaluontoiset tiedot vuotavat? Mitä jos omat terveystiedot vuotavat? 2
3 Merkittävimmät Kyber-tapahtumat ja niiden merkitys 1. Suorittimien haavoittuvuudet koskevat lähes kaikkia tietokoneita ja useita älypuhelinmalleja. Suorittimista löytynyt tekniseen arkkitehtuuriin liittyvä haavoittuvuus, joka vaikuttaa jokaiseen tietokoneeseen maailmanlaajuisesti. Löytö on merkittävä, sillä se kohdistuu yhteen keskeisemmistä turvaratkaisuista, jolla suojataan prosessorien muistinkäsittelyä. Vaikka ohjelmisto- ja laitevalmistajat saivat paikattua haavoittuvuudet ohjelmistopäivityksenä, saattavat ne hidastaa tietokoneiden suorituskykyä ollen riesana vielä useita vuosia, kunnes aikanaan tulevat korvatuksi uuden arkkitehtuurin mukaisilla laitteilla. Merkittävä huomio jonka haavoittuvuus nostaa esiin on, että monet nykyisin käytössä olevista ratkaisuista perustuvat vuosikymmeniä vanhaan logiikkaan, joka ei välttämättä pysty vastaamaan tämän päivän haasteisiin. Ongelma ei ole ainoastaan tekninen vaan myös inhimillinen ja systeeminen. Sama haaste koskee yhtä lailla ihmisiä, yrityksiä, yhteiskunnan eri toimijoita ja valtioita, jotka yrittävät hallita ja ylläpitää vanhoja tuttuja toimintamalleja tässä jatkuvasti muuttuvassa digitaalisessa toimintaympäristössä. Digitaalinen aika vaatii digitaalisen ajan toimintamallin. Vaikuttaa, että haavoittuvuuksia kaivetaan yhä syvemmältä arkkitehtuurin ja toimintalogiikan syövereistä. Onkin todennäköistä, että tulemme näkemään useampia vakavia nykyisten systeemien ytimeen kohdistuvia haavoittuvuuksia ja hyökkäyksiä. 2. 2,8 miljoonan norjalaisen terveystiedot kyberiskun kohteena. Norjan potilastietojärjestelmään epäillään kohdistuneen tarkkaan kohdistettu kyberisku, joka koskee yli puolta Norjan kansalaisista. Norjan tutkimuksesta vastaavan viranomaisen mukaan isku saattaa liittyä loka-marraskuussa 2018 suunnitellun suuren NATO-harjoituksen osallistujatietojen kalasteluun. Vielä ei tiedetä kuinka laajasta vuodosta on kyse. Mikäli kyseessä on ollut NATOharjoitukseen osallistuvien terveystietojen kalastelu, osoittaa tämä uudentyyppistä strategista ajattelua vihollisen heikkouksien löytämiseksi ja taustalla voi olla halu vaikuttaa harjoituksen kulkuun uudella tavalla. Hyökkäys voi myös olla yritys paljastaa todisteita Norjan dopingin käytöstä. Suomen kannalta tapaus on mielenkiintoinen meneillään olevien suurten sairaala- ja terveyssektorin hankkeiden ja GDPR:n näkökulmasta. Vastaako esimerkiksi Kanta-arkiston 10 vuotta sitten suunniteltu toimintamalli tulevaisuuden tarpeita? Kyberuhka yhtä yhteiskunnan elintärkeää toimintoa kohtaa vaikuttaa yhä ilmeisemmältä. Nyt olisi hyvä mahdollisuus tarkistaa suunniteltujen ratkaisujen uhka-arvioita ja tehdä strategisia linjauksia turvallisemman tulevaisuuden varmistamiseksi miljoonan dollarin arvoinen kryptovaluuttavarkaus Japanissa. Tapahtumahetkellä lähes puolen miljardin dollarin arvosta kryptovaluuttaa varastettiin puutteellisesti suojatusta kryptovaluuttalompakosta. Huimiin lukemiin kasvaneen kyberrikollisuuden myötä myös yritysten ja yhteiskunnan toimijoiden on syytä huomioida, että myös rikollistahoilla voi olla käytössään resursseja, joita on perinteisesti ollut vain valtiollisten toimijoiden taustalla tai sitten kyberrikolliset toimivat yhteistyössä valtiollisten toimijoiden kanssa. On odotettavissa, että finanssisektori tulee asettamaan rajoitteita kryptovaluutoille, osin suojellakseen omaa toimialaansa, osin rajoittaakseen villinä rehottavaa kryptovaluuttakauppaa. 3 Kanta-arkiston riskit voivat olla hyötyjä isommat - Lasse Lehtonen, hallintoylilääkäri, HUS
4 4. Kohdistettuja valtiollisia hyökkäyksiä Itä-Euroopan diplomaatteja kohtaan. Itä-Euroopan diplomaatit ovat olleet kohdistettujen hyökkäysten kohteena. Taustalla epäillään olevan venäläistaustainen hakkeriryhmä TURLA. Toisaalta herää epäilys, että kyseessä on informaatio-operaatioon liittyvä harhautus. Hyökkäyksessä käytettiin Adobe Flash Playerin aidolta päivitystiedostolta vaikuttavaa ohjelmistopakettia valtiollisen vakoiluohjelman välityskanavana. Adobe Flash Player on jo vuosia ollut yksi haittaohjelmalevittäjien suosikeista sen laajan levinneisyyden ja suuren haavoittuvuusmäärän vuoksi. Loppukäyttäjät ovat jo niin turtuneet jatkuviin päivityksiin, että harva kiinnittää niihin enää mitään huomiota. Tämä jatkaa ohjelmistojakeluprosessien haavoittuvuuksien hyödyntämisen trendiä. Se myös osoittaa, että hyvin suunniteltua kohdistettua hyökkäystä edes valveutuneen loppukäyttäjän on lähes mahdotonta huomata. 5. Olympialaiset ovat kiinnostava kohde kyberhyökkäyksille. Olympialaisiin kohdistuneet kyberhyökkäykset ovat alkaneet hyvissä ajoin ennen itse urheilutapahtumia. Tämän vuoden olympialaisten kriittiset tietojärjestelmät on ensimmäistä kertaa toteutettu kokonaan pilvipalveluna. Etelä-Korean olympialaisten pilvipalveluita ei ainoastaan johdeta Espanjasta, vaan kaikki data sijaitsee Barcelonassa. Toimittajat näkevät saman tietojärjestelmän riippumatta siitä, ovatko paikan päällä Koreassa vai kotitoimituksen tietokoneella. Kisoihin osallistuu paljon korkean profiilin The Olympics have always been the most henkilöitä ja vaikuttajia, jotka ovat otollisia politicized sporting event of them all. kohteita tiedustelulle ja vakoilulle. Erityisen huomion kohteena on Pohjois-Korean toimet - Thomas Rid, Johns Hopkins University kisojen aikaan. Venäjällä saattaa myös olla halua iskeä takaisin heidän dopingpaljastusten ja siihen liittyvien kilpailukieltojen takia. 6. Yhdysvallat hyväksyi laajan verkkotiedustelulain ja suunnittelee 5G verkkojensa kansallistamista. Yhdysvallat hyväksyi lain, joka jatkaa NSA:n ja FBI:n hyvin laajoja verkkotiedusteluoikeuksia seuraavaksi kuudeksi vuodeksi. Laki sallii seurata verkkoliikennettä, sähköposti-, tekstiviesti- ja puheluliikennettä, sekä Yhdysvaltalaisten yritysten (esim. Google, Facebook, Amazon, Microsoft) verkkoliikennetietoja. Tiedustelu kohdistuu ensisijaisesti ulkomaisiin henkilöihin tai heidän kanssaan kommunikoiviin amerikkalaisiin. Tähän tietoon on oikeus tehdä hakuja ilman erillistä lupakäytäntöä. Tietoja voi käyttää myös oikeudessa todisteena. Tämän rinnalla Suomen pitkään suunniteltu ja paljon parjattu tiedustelulaki näyttää suppeahkolta ja erittäin tarkkaan rajatulta. Suurvalloille yksityisyyden suoja näyttää olevan toissijainen asia juhlapuheista huolimatta. Yhdysvallat etsii vaihtoehtoja turvallisen kansallisen 5G verkon rakentamiseksi. Tavoitteena mm. kiinalaisten verkkovakoiluriskin minimointi. Huoli on validi, mutta samalla ohjaa internetin globaalia toimintaa hajanaisempaan suuntaan. Yhdysvaltojen suunnitelmat rakentaa 5G-verkko kotimaisin ratkaisuin on kansallisen turvallisuuden näkökulmasta strategisesti järkevää ja periaatteessa se vähentää riskiä ulkomaisten toimijoiden, kuten kiinalaisten jalansijaa verkkovakoilun näkökulmasta. Lopulta on hieman kyseenalaista, parantaisiko se kuitenkaan käytännössä yhdysvaltalaisten turvallisuutta tietoverkoissa. 4
5 7. Pula kyberosaajista muodostaa riskin myös yrityksille. Valtavasti lisääntynyt kyberrikollisuus, hakkeroinnit ja tietovuodot ovat muodostaneet pulan kyberosaajista. Kilpailu osaajista aiheuttaa henkilöstöriskejä myös niissä yrityksissä, jotka ovat onnistuneet rekrytoimaan huippuosaajia. Jos esimerkiksi avainroolissa toimiva kyberosaaja palkataan yllättäen kilpailijalle, voi toimenkuvan täyttäminen olla haastavaa puhumattakaan menetetystä tietotaidosta. Miten tiedonturvaamisen tarpeet muuttuvat, kun avainhenkilö poistuu palveluksesta tai vaihtuu? Onko riskiä, että kyberosaajalla edelleen pääsy organisaation järjestelmiin, jopa jälkiä jättämättä? Siksi on tärkeää luoda kyberturvallisuudesta jatkuva prosessi, joka on integroitu organisaation toimintatapaan ja kulttuuriin, niin ettei edes avainhenkilöiden puuttuminen pysty lamauttamaan organisaation toimintaa. Toinen merkittävä haaste on kyberturvallisten ratkaisujen ostamisen osaamisessa. Jotta organisaatio osaisi ostaa turvallisen sovellusratkaisun tai palvelun, on ostajan tarkoin ymmärrettävä mitä on tilaamassa, osattava toimialakohtaiset erityistarpeet ja lakimääräiset vaatimukset, oltava hyvä käsitys käytettävissä olevista ratkaisuvaihtoehdoista, niiden vahvuuksista ja heikkouksista. Lisäksi olisi ymmärrettävä, millä turvallisuusratkaisuilla on merkitystä ja osattava arvioida eri ratkaisujen tulevaisuuden näkymiä sekä laillisuusaspekteja. Ja luonnollisesti, kuinka ratkaisu ja sen toimintamalli täyttää GDPR:n vaatimukset? Tästä tuoreena esimerkkinä, kun Helsingin seudun liikenteen (HSL) hanke ladata matkakortille arvoa netin kautta viivästyi jälleen, koska jo valittu tekniikka todettiin Suomessa laittomaksi Finanssivalvonnan toimesta tammikuussa. 8. Bottiverkot kehittyvät monimutkaisiksi vertaisverkoiksi. IoT laitteita hyödyntävät, jatkuvasti kehittyvät bottiverkot mahdollistavat palvelunestohyökkäysten lisäksi myös tietovuotoja, kryptovaluuttojen louhintaa, kiristystä ja vakoilua. Vertaisverkko-mallilla toimivat ja ajoittain itsensä piilottavat Hide N Seek (HNS) bottiverkot antavat viitteitä uusista uhkista lisääntyvää IoT kehitystä ajatellen. Tämä tarkoittaa käytännössä yhä laajempaa ja monipuolisempaa alustaa kyberrikollisten käyttöön. Toivottavasti viimeistään tämä kehityssuunta herättäisi laite- ja ohjelmistovalmistajat ottamaan turvallisuuskysymykset vakavasti. 9. Kryptovaluuttojen louhinta lisääntyy ja hakee uusi muotoja. ADB Miner: Uusi Android laitteita hyödyntävä Ø Crypto-miners steal computing resources bottiverkko kasvaa nopeasti. Virusmaisesti from 20% of enterprises. leviävä Monero kryptovaluuttaa louhiva Ø Smartphones infected with bots are the haittaohjelma hyödyntää tartuttamiseen new vector for DDoS attacks. Android -laitteiden ohjelmistokehitykseen Ø Attacks have shifted to lateral movements tarkoitettua ominaisuutta. in which computers infect each other. Kryptovaluuttojen louhinta näyttää lisääntyvän aggressiivisesti ja hakevan uusi muotoja. Siksi on tärkeää huolehtia, että kaikkien laitteiden tietoturvapäivitykset toimivat automaattisesti ja ajallaan. - Check Point Cyberwatch - trust beyond horizon 5
6 LÄHTEET Tilannekuva Kuva: Kuva: 1. Suorittimien haavoittuvuudet koskevat lähes kaikkia tietokoneita ja useita älypuhelimia Kuva: ,8 miljoonan norjalaisen terveystiedot kyberiskun kohteena miljoonan dollarin arvoinen kryptovaluuttavarkaus Japanissa. Kuva: Kohdistettuja valtiollisia hyökkäyksiä Itä-Euroopan diplomaatteja kohtaan. kuva: 5. Olympialaiset ovat kiinnostava kohde kyberhyökkäyksille Yhdysvallat hyväksyi laajan verkkotiedustelulain ja suunnittelee 5G verkkojensa kansallistamista Kuva: 7. Pula kyberosaajista muodostaa riskin myös yrityksille Bottiverkot kehittyvät monimutkaisiksi vertaisverkoiksi Kryptovaluuttojen louhinta lisääntyy ja hakee uusi muotoja
7 Tilauslomake Cyberwatch Oy Tarjoaa tilaaljille kyberturvallisuustilannekuvakatsauksia. Kuukausikatsaukset ilmestyvät kuukausittain. Ilmestymispäivä on kulloinkin edellisen kuukauden katsauksen osalta, seuraavan kuukauden toisella viikolla. Mikäli tilaaja on tilannut myös kvartaalikatsaukset, ilmestyvät kvartaalikatsaukset vastaavasti kahden viikon kuluttua edellisen kvartaalin päätymisestä. Lisäksi tilaus voi käsittää erillisiä teemakatsauksia, jotka tilataan aina yrityskohtaisesti erikseen. Tilaus on voimassa 12kk ja jatkuu automaattisesti, ellei tilausta erikseen irtisanota. Tarkemmat käyttöehdot on cyberwatch.fi-sivustolla. Katsaukset toimitetaan suomeksi. Katsauksien engalnnikielisiä käännöksiä toimitetaan tilaajille erityispyynnöstä. Käännökset ilmestyvät keskimääärin viikon kululuttua suomenkielisen katsauksen ilmestymispäivästä. Tilaajan tiedot Tilaaja organisaation nimi Tilaajan VAT-numero Tilaajan katuosoite Tilaajan postiosoite Tilaan www-sivusto Tilaajan yhetyshenkilön nimi Tilaajan yhetyshenkilön titteli Tilaajan yhteyshenkilön sähköposti Tilaajan yhteyshenkilön gsm numero Tilaajan katsauksien toimitussähköpostiosoite Tilataan kk- katsaukset [rasti] Tilataan kk- katsaukset sekä kvartaalikatsaukset [rasti] Tilauksen päivämäärä mikäli useampia sähköpostiosoitteita, ne toimitetaan erillisellä liitteellä Lomake voidaan lähettää täytettynä sähköpostilla: - osoitteeseen.
Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013
Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
#kybersää tammikuu 2018
#kybersää tammikuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
Suomen kyberturvallisuuden nykytila ja tulevaisuus
Suomen kyberturvallisuuden nykytila ja tulevaisuus 14.3.2018 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Dosentti, kyberturvallisuuden johtaminen, Maanpuolustuskorkeakoulu Dosentti, turvallisuus,
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 11.3.2016 on Digitalisaation tukijalka SoTe-sektorillakin Digitalisaatio hyötykäyttöön
Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.
Kyber- hyökkäykset Mitä on opittu? @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.fi/kybertutkimus 19.10.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Onko
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
Cyberwatch-kuukausikatsaus toukokuu 2018
Cyberwatch-kuukausikatsaus toukokuu 2018 1. GDPR astui voimaan 25.5.2018. 2. NIS-direktiivin mukainen kansallinen lainsäädäntö astui voimaan 9.5.2018. 3. EU jää jälkeen kyberturvakilvassa. 4. Kohu Facebookin
YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA
YRITTÄJÄKYSELY 207 TUTKIMUSRAPORTTI: TIETOTURVA Mikä huolestuttaa tietoturvassa? Pk-yrittäjillä on yksi huolenaihe ylitse muiden mitä tulee tieto-/kyberturvallisuuteen: haittaohjelmat. Ne mainitsee vuoden
KYBERVAKOILU uhka kansalliselle turvallisuudelle?
KYBERVAKOILU uhka kansalliselle turvallisuudelle? Kim Waltzer Chief Analyst Cyberwatch Oy https://www.cyberwatchfinland.fi CYBERWATCH FINLAND Monimutkaisesta kybermaailmasta parempaa kokonaisvaltaista
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN
Vaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
Kyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma
Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden
Kyberturvallisuudesta
Kyberturvallisuudesta @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.com/cyber 11.3.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Faktoja kyberhyökkäyksistä
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä
Kyberturvallisuuden tila ja sähköinen tunnistaminen FINAS-päivä 26.1.2017 Vahva sähköinen tunnistaminen ja sähköiset luottamuspalvelut Vahva sähköinen tunnistaminen tarkoittaa tunnistus- ja luottamuspalvelulain
Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin
Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Finnsec @petterij Petteri Järvinen Edward Snowden, 29 v. Toukokuu 2013 Honolulu, Havaiji 1 Booz Allen Hamilton, 733 Bishop Street,
KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0
Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen
Vesihuolto päivät #vesihuolto2018
TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet
#kybersää helmikuu 2018
#kybersää helmikuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden
Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC
Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC 1 Suomen kyberturvallisuusstrategia Kyberturvallisuuden edellytys on tarkoituksenmukaiset ja riittävät
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan
Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko
Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Dosentti, Tampereen Teknillinen
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö
Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen
F-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
Tietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
Kaupan liitto Jäsenetuna kyberriskien kattaminen erikoisvakuutusratkaisulla
Kaupan liitto Jäsenetuna kyberriskien kattaminen erikoisvakuutusratkaisulla Marsh Oy Hanna Surakka fi.kybervakuutuskaupanliitto@marsh.com P. 09 8677 4200 Taustaa Marsh tarjoaa Kaupan liiton jäsenille kilpailuttamansa
Kyberturvallisuuden haasteet markkinoinnille
Kyberturvallisuuden haasteet markkinoinnille 21.9.2018 Aapo Cederberg CEO, Founder Cyberwatch Oy https://www.cyberwatchfinland.fi CYBERWATCH FINLAND Monimutkaisesta kybermaailmasta parempaa kokonaisvaltaista
Fennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?
Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme
Kyberturvallisuus modernin organisaation menestystekijänä. Aapo Cederberg CEO
Kyberturvallisuus modernin organisaation menestystekijänä Aapo Cederberg CEO Esityksen sisältö: 1. Toimintaympäristön muutos 2. Kybervakoilu haastaa koko yhteiskuntaa 3. Kyberturvallisuuden kehittäminen
Turvallisuus kehittyy joko johtajuuden tai kriisin kautta
Turvallisuus kehittyy joko johtajuuden tai kriisin kautta 20.4.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Sotatieteiden tohtori, VTM, Kapteeni
Vaalihäirintä ja kyberturvallisuus
Vaalihäirintä ja kyberturvallisuus Max Mickelsson Twitter @Maxiimi 13.2.2019 Customer Security & Trust Organization Kannattaa olettaa, että vaalihärintää tulee esiintymään Yhteistyö viranomaisten, kampanjoiden
- ai miten niin?
- ai miten niin? - miksi ihmeessä? 2015 Medtronic Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
COMPTEL OYJ. Helsingin Osakesäästäjät ry:n yritysvierailu 26.10.2015 COMPTEL CORPORATION 2015
COMPTEL OYJ Helsingin Osakesäästäjät ry:n yritysvierailu 26.10.2015 AGENDALLA Comptel lyhyesti Toimintaympäristö ja strategiamme 2015 2017 Avaintietoa taloudestamme Comptel sijoituskohteena 3 COMPTEL
KRP Kyberkeskus Ryk. Ismo Rossi p
KRP Kyberkeskus Ryk. Ismo Rossi ismo.rossi@poliisi.fi p. 0295 486 559 Aiheet Poliisin Kyberkeskus - KRP Paikallispoliisin tietotekniikkarikostutkinta Kyberuhkia - trendit Kyberrikokset Suomessa Miten kyberrikoksia
Tietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
TILINPÄÄTÖS 2014 JA NÄKYMÄT
TILINPÄÄTÖS 2014 JA NÄKYMÄT Petri Kairinen, CEO 26.2.2015 26/02/15 Nixu 2015 1 NIXULLA VAHVA KASVUN VUOSI. STRATEGIAN TOIMEENPANO JATKUU. 26/02/15 Nixu 2015 2 Vahva taloudellisen kasvun vuosi: - - Liikevaihto
Mistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015
Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015 Any sufficiently advanced technology is indistinguishable from magic. - Arthur C Clarke Millaisia mahdollisuuksia uudet teknologiat tarjoavat? Internet
Tuntematon uhka Mikä se on ja miten siltä suojaudutaan
Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen
TIETOPAKETTI EI -KYBERIHMISILLE
TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy
Varmaa ja vaivatonta viestintää kaikille Suomessa
Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston
Tietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
YHTIÖKOKOUS 9.4.2015 Finlandia-talo, Helsinki. Teleste Proprietary. All rights reserved.
YHTIÖKOKOUS 9.4.2015 Finlandia-talo, Helsinki VISIO - Alamme johtavana toimijana luomme modernia verkottunutta maailmaa uusien laajakaista- ja videoratkaisujen avulla. 1 Teleste lyhyesti 2 Vuosi 2014 keskeiset
Näin saat 365 päivän ajalta Freshest Data sisältöä NavionicsWeb Store nettikaupasta
Näin saat 365 päivän ajalta Freshest Data sisältöä NavionicsWeb Store nettikaupasta April 2012 Näin pääset alkuun: Tämä dokumentti kuvaa kuinka saat Navionics Freshest Data päivityksen ensimmäistä kertaa.
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Tietojen kalastelua, nettihuijauksia, vai jotain muuta?? Tietojen
MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen
MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän
Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä
Peruskyberturvallisuus Arjessa ja vapaa-ajalla koskee jokaista meitä Miten valmistaudutaan kyberuhkiin? Käytä harkintaa Älä avaa epäilyttäviä sähköposteja tai klikkaa epäilyttäviä linkkejä ja liitetiedostoja
Sisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology
Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
Strateginen Kyber-tilannekuva
Strateginen Kyber-tilannekuva 19.10.2017 Cyberwatch - trust beyond horizon Financial institutions under attack - 2 - Global cybersecurity market by 2020 Source: https://www.simplilearn.com/the-state-of-cyber-security-market-by-2020-article
Tiedotejakelun trendit 2014!
Tiedotejakelun trendit 2014 Riina Vasala Toimitusjohtaja epressi.com epressi.com epressi.com on kotimainen yksityisesti omistettu yritys. Tarjoaa yritysviestinnän ammattilaisille työkalun mediajulkisuuden
#kybersää 05/2018 #kybersää
#kybersää 05/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne
Pilvipalvelujen tietoturvasta
Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.
Varmista oma paikkasi tulevaisuuden digitaalisilla markkinoilla. IPR-aamiaisseminaari, Ravintola Pörssi, 22.9.2015
Varmista oma paikkasi tulevaisuuden digitaalisilla markkinoilla IPR-aamiaisseminaari, Ravintola Pörssi, 22.9.2015 Sisältö Teknologiatrendit Patentit teknologiatrendeissä Ohjelmistojen suojaus teknologiatrendeissä
Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation
Sovellustietoturvallisuus 7.2.2012 Petteri Arola Chapter Leader Nixu Oy petteri.arola@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the
Oulu Seinäjoki Raahe Tampere Kokkola Pietarsaari Varkaus Vaasa Vantaa Kista, Ruotsi Helsinki
Sisältö SESCA Innovations Oy KTT Marko Forsell SESCA Oy konserni Tulevaisuuden haasteita Muutama trendi ja kiinnostava teknologia Kommunikointi osana yrityksen toimintaa Paina ja Puhu -tuotekonsepti SESCA
Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta
Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet
Langattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
Osoitteena O365. Toimisto ja yhteydet pilvestä
Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
TIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
YHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
Markkinoinnin logistiikka
Markkinoinnin logistiikka LogisticService-palvelu Merja Munkki LogisticService palvelukonsepti» LogisticService konsepti on ulkoistettu ratkaisu yritysten ja yhteisöjen markkinointilogistiikkaan sekä muun
- muotisana vai reaalimaailman ilmiö?
- muotisana vai reaalimaailman ilmiö? Digitalisaatio hyötykäyttöön Kyberturvallisuus on Digitalisaation perusta Mitä kyberturvallisuus itseasiassa on? Eräs tieteellinen määritelmä - von Solms & van Niekerk
Kyberturvallisuus yritysten arkipäivää
Kyberturvallisuus yritysten arkipäivää Enterprise 2017 buustia, bittejä ja bisnestä Kauto Huopio Viestintäviraston Kyberturvallisuuskeskus 2 Tietoturvapalvelut huoltovarmuuskriittisille yrityksille Tietoturvaloukkausten
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
KOK:n mainossäännöt (Rule 40)
KOK:n mainossäännöt (Rule 40) 23.1.2018 1 Rule 40 Muiden kuin KOK:n, Suomen Olympiakomitean tai PyeongChang 2018:n kumppaneiden ei tule mainonnalla, markkinoinnilla tai viestinnällä luoda kuvaa siitä,
Digitaalinen haavoittuvuus MATINE Tampere
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Digitaalinen haavoittuvuus MATINE 8.5.2018 Tampere Mika.Rautila@vtt.fi Sisältö Mikä on digitaalinen haavoittuvuus Millaisista tekijöistä digitaaliset haavoittuvuudet
Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
Cyberwatch-kvartaalikatsaus Q1 / 2018
Cyberwatch-kvartaalikatsaus Q1 / 2018 1. Kybertapahtumat osana poliittisen ilmapiirin kiristymistä. 2. Kyberturvallisuuden strateginen johtaminen Suomessa. 3. Facebook ja Cambridge Analytica - tiedonkeruun
Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin
Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Jyväskylä @petterij Petteri Järvinen Edward Snowden, 29 v. Toukokuu 2013 Honolulu, Havaiji 1 Kunia Regional SIGINT Operations Center,
PGP: 0809 2085 308E 0DF1 4173 EADD 8231 7135 9F31 FC66
Digitalisaatio matkalla tulevaisuuteen @petterij pjarvinen.blogspot.com bittimittari.blogspot.com @petterij www.facebook.com/petterijj profiles.google.com/petterij pinterest.com/petterij instagram.com/petterijj
Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta,
Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta, 30.9.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy.
F-Secure Oyj. Yhtiökokous 2013. Toimitusjohtaja Christian Fredrikson
F-Secure Oyj Yhtiökokous 2013 Toimitusjohtaja Christian Fredrikson Protecting the irreplaceable f-secure.com 3.4. 2013 Sisältö 1. F-Secure lyhyesti 2. Taloudellinen katsaus 2012 3. Tuotteet ja palvelut
Digitalisaatio ja kyberpuolustus
Digitalisaatio ja kyberpuolustus Anssi Kärkkäinen #Reset17 17.1.2017 20.1.2017 1 Digitalisaation hyötyjä Tuottavuuden parantaminen nopeus, tehokkuus Uudet tuotteet ja ratkaisut Myynnin ja markkinoinnin
- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi
Twitter: @CyberFinland - ai miten niin? Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland - miksi ihmeessä? Twitter: @CyberFinland Twitter: @CyberFinland Twitter:
- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi
- ai miten niin? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän.
- Jarjestelmaasiantuntija Markku Jaatinen
SUOMEN KUNTALIITTO Sairaalapalvelut Terveydenhuollon ATK-päivät 26. - 27.5.1 997 Lahti, Kauppahotelli Grand - Jarjestelmaasiantuntija Markku Jaatinen Telecom Finland Tietojenhallinta Intranetin ja Internetin
CALL TO ACTION! Jos aamiaistilaisuudessa esillä olleet aiheet kiinnostavat syvemminkin niin klikkaa alta lisää ja pyydä käymään!
CALL TO ACTION! Jos aamiaistilaisuudessa esillä olleet aiheet kiinnostavat syvemminkin niin klikkaa alta lisää ja pyydä käymään! Monikanavaisen viestinnän mittaaminen: https://www.vapamedia.fi/mittaaminen/
Pk-yritysbarometri, syksy 2018
Pk-yritysbarometri, syksy 1 Alueraportti, 1: Yritysten osuudet eri toimialoilla, % Teollisuus Rakentaminen Kauppa Palvelut Muut 3 1 7 1 1 1 0 62 2 Pk-yritysbarometri, syksy 1 alueraportti, 2: Henkilökunnan
Pk-yritysbarometri, syksy 2018
Pk-yritysbarometri, syksy 1 Alueraportti, 1: Yritysten osuudet eri toimialoilla, % Teollisuus Rakentaminen Kauppa Palvelut Muut 0 1 4 7 62 69 Uusimaa 2 2: Henkilökunnan määrän muutosodotukset seuraavan
Ohjelmistoilla kansainvälistä kilpailukykyä
Ohjelmistoilla kansainvälistä kilpailukykyä Digitaalinen talous perustuu ohjelmistoihin Aineettomat hyödykkeet (media, erilaiset oikeudet ja varaukset) luodaan, hallitaan ja kulutetaan ohjelmistoilla IoT
Onko meitä petetty, mihin voi enää luottaa?
Onko meitä petetty, mihin voi enää luottaa? TUAMK 4.2.2014 Markku Siltanen CISA, CGEIT, CRISC, KATAKRI LA Tietotekniikan kulmakivi? Mielestäni koko tietotekniikan kulmakivi on: LUOTTAMUS, esimerkiksi Siihen,
Success Factors of the Finnish Mobile Services Market
Success Factors of the Finnish Mobile Services Market Jukka Leinonen Product management & development Integrated Enterprise Services Suomalaisen mobiilimarkkinan perinteiset vahvuudet Vahva ekosysteemi
#kybersää maaliskuu 2018
#kybersää maaliskuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden
TULEVAISUUDEN DIGITAALINEN TOIMINTAYMPÄRISTÖ TIETOTURVA JA RISKIT LOGY CONFERENCE 2016
TULEVAISUUDEN DIGITAALINEN TOIMINTAYMPÄRISTÖ TIETOTURVA JA RISKIT LOGY CONFERENCE 2016 Harri Koponen, CEO 1 29 January 2016 SECRET SSH Communications Security AGENDA 1 2 3 4 Digitaalisuuden muutos Tietoturvan
Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?
Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö
Venäjän turvallisuuspolitiikka
Venäjän turvallisuuspolitiikka aktiivista puolustusta käsiohjauksessa Venäjän turvallisuuspolitiikan apulaisprofessori YTT Katri Pynnöniemi Maanpuolustuskorkeakoulu ja Helsingin yliopisto MTS 14.12.2017
Kattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä