IoT-järjestelmien parhaat turvallisuuskäytännöt mitä niissä on sairaaloille?
|
|
- Tauno Sariola
- 6 vuotta sitten
- Katselukertoja:
Transkriptio
1 Muistio 1 (5) Perttu Halonen Yhteistyöverkostot ja tilannekuva IoT-järjestelmien parhaat turvallisuuskäytännöt mitä niissä on sairaaloille? Perttu Halonen tietoturva-asiantuntija, Viestintäviraston Kyberturvallisuuskeskus 1 Johdanto Tiivistelmä pidettävän esitelmän sisällöstä. Tämä esitelmä perustuu Euroopan verkko- ja tietoturvavirasto ENISA:n suositukseen "Baseline Security Recommendations for IoT in the context of Critical Information Infrastructures", marraskuu 2017, saatavilla osoitteessa Lisäksi esitelmä sisältää esitelmän pitäjän omia pohdintoja suosituksen soveltamisesta suomalaisessa sairaalamaailmassa. Tässä esitelmässä käytetään väljää IoT:n määritelmää: IoT-laite on mikä tahansa elektroninen tietoverkkoihin kytkettävissä oleva tietojenkäsittelylaite, joka on valmistettu johonkin tiettyyn käyttötarkoitukseen ja jota ei voida suojata tietoturvauhilta yleiskäyttöisissä tietokoneissa toimivilla ratkaisuilla. Telelääketiede ja älykkäät sairaalat ovat yksi yhteiskunnan elintärkeistä toiminnoista, joiden tietoturvaa ENISA on tutkinut aiemminkin ja tämä suositus on laadittu aiempien tutkimusten varaan. Suosituksessa IoT:n käyttöä ja suojaamista tarkastellaan kuitenkin pääasiassa horisontaalisesti (tekniikka ja hallinnan taso kerrallaan), joten yksittäisten suositusten soveltamista tulee arvioida jokaisella sovellusalueella erikseen. 2 Suosituksen tavoite Tietoturvalliset ja yksityisyyttä suojaavat tuotteet suunnittelupöydältä lähtien. Suojauskeinot horisontaalisesti jaoteltuina eli hallinnan tasoittain: Tietojärjestelmien tietoturvan ja riskien hallinta: ISO etc. Ekosysteemin hallinta: Tietotekniikan tietoturva-arkkitehtuuri Tietotekniikan ylläpidon työkalujen tietoturvallisuus Identiteetin ja pääsyn hallinta Tietotekniikan ylläpidon menetelmien tietoturvallisuus Fyysinen ja ympäristön turvallisuus DOHA-# v1-IoT-järjestelmien_parhaat_turvallisuuskäytännöt_-_mitä_niissä_on_sairaaloille_.docx
2 2 (5) Havainnointi ja tarkkailu Poikkeamanhallinta Toiminnan jatkuvuuden hallinta Kriisien hallinta Vertikaalisesti jaoteltuina eli päästä päähän tarkasteltuna: Politiikat. Sairaala voi itse suoraan vaikuttaa näihin. Organisaatioon, ihmisiin ja prosesseihin perustuvat suojauskeinot. Sairaala voi itse suoraan vaikuttaa näihin. Tekniset suojauskeinot. Nämä on pääsääntöisesti oltava sisään rakennettuina IoT-tuotteissa. 3 IoT:n nykytila Kultaryntäys ja kilpailevia pyrkimyksiä standardien kehittämiseksi. Sairaaloiden IoT-järjestelmiä: lääkinnälliset laitteet, rakennusten LVISjärjestelmät, laitostekniikka (pesukoneet, kuljettimet), jätehuolto, kiinteistön turvatekniikka, tilanvarausjärjestelmät 4 Uhkaskenaarioita IoT-asiantuntijat pitävät yleisimmin kriittisen tärkeinä sensoreita, laitteiden ja verkon hallintaa, yhteyskäytäntöjä, välityspalvelimia ja sovelluksia ja palveluita. IoT-asiantuntijat pitävät seuraavia uhkia vaikutuksiltaan kaikkein suurimpina: arkaluontoisen tiedon paljastuminen tai luvaton muokkaaminen, DDoS, haittaohjelmat, heikot salasanat, exploit kitit, salakuuntelu, yksityisyyden loukkaukset, verkkoyhteyden katkeaminen, APT, murrettujen laitteiden pahantahtoinen käyttö. Alla on keskeisiä hyökkäysskenaarioita. Arvio skenaarion tärkeydestä on suosituksen tekijöiltä. Arvio relevanssista sairaalalle on esitelmän pitäjän tekemä. 4.1 Hallintayksikön ja ohjauslaitteiden välistä verkkolinkkiä vastaan Relevanssi sairaalalle: keskimääräinen. Jos verkot on segmentoitu hyvin ja verkkojen rajoja valvotaan, ei-luotetut henkilöt eivät helposti pääse käsiksi potilaisiin tai sairaalaan suoraan vaikuttaviin verkkoihin. Vaan onko segmentoitu ja valvotaanko? Hallintayksikkö voi olla myös sairaalan ulkopuolella esimerkiksi pilvipalvelussa tai laitteen valmistajan verkossa. Jälkimmäisiä vastaan tehtyjen DDoS-hyökkäysten kohteeksi on mahdollista joutua aivan sattumaltakin. 4.2 Mittalaitteita vastaan: mittaustulosten tai asetusten muuttaminen
3 3 (5) Relevanssi sairaalalle: keskimääräinen. Potilashuoneiden verkoissa lienee mahdollista sekä kuunnella muiden liikennettä että esiintyä väärennetyllä osoitteella. Lääkinnälliset laitteet kuten potilasmonitorit eivät useinkaan ole hyvin suojattuja. Hyökkääjän motivaatio voisi olla esimerkiksi tietyn potilaan vahingoittaminen tai omaan hoitoon vaikuttaminen. Sairaaloissa on myös rikollisia kiinnostavia aineita, joten rikollisia voi kiinnostaa vaikuttaa esimerkiksi vartiointiin. 4.3 Ohjauslaitteita vastaan: asetusten muokkaaminen Relevanssi sairaalalle: keskimääräinen. Jos verkot on segmentoitu hyvin ja verkkojen rajoja valvotaan, ei-luotetut henkilöt eivät helposti pääse käsiksi potilaisiin tai sairaalaan suoraan vaikuttaviin verkkoihin. Vaan onko segmentoitu ja valvotaanko? Hyökkääjän motivaatio voisi olla esimerkiksi tietyn potilaan vahingoittaminen tai omaan hoitoon vaikuttaminen. Sairaaloissa on myös rikollisia kiinnostavia aineita, joten rikollisia voi kiinnostaa vaikuttaa esimerkiksi kulunvalvontaan. 4.4 IoT-järjestelmän ylläpitojärjestelmää vastaan Relevanssi sairaalalle: korkea. Potilashuoneiden verkoissa lienee mahdollista sekä kuunnella muiden liikennettä että esiintyä väärennetyllä osoitteella. Näin potilashuoneista voi hyökätä myös ylläpitojärjestelmiä vastaan. Julkisessa internetissä oleva hallintajärjestelmää vastaan saatetaan hyökätä myös ihan sattumalta. Sairaaloissa on myös rikollisia kiinnostavia aineita, joten rikollisia voi kiinnostaa vaikuttaa ylläpitojärjestelmän kautta vartiointiin ja kulunvalvontaan. 4.5 Yhteyskäytäntöjen haavoittuvuuksien hyväksikäyttö Tärkeys: korkea Relevanssi sairaalalle: matala. Muunlaiset hyökkäykset ovat helpompia toteuttaa ja niillä saadaan vähintään samoja seurauksia kuin yhteyskäytäntöjen haavoittuvuuksien hyväksikäytöllä. Lääkinnällisten laitteiden yhteyskäytännöissä lienee tosin enemmän yhteyskäytäntöjen haavoittuvuuksia kuin muissa IoT-laitteissa, sillä lääkinnällisten laitteiden valmistajat vaikuttavat luovan omia yhteyskäytäntöjään kerkeämmin kuin muiden laitteiden valmistajat. 4.6 Laitteita vastaan: komentojen ujuttaminen laitteen konsolille Relevanssi sairaalalle: keskimääräinen. Jos järjestelmä tai sen osia on saavutettavissa internetistä, satunnaiset hyökkääjät yrittävät varmasti profiloida sitä ja saada sitä automatisoidusti hallintaansa. Hyökkääjä ei tyypillisesti tiedä eikä välitäkään siitä, että kohde on sairaalan järjestelmä. Hyökkääjän komentojen ujuttaminen voi helposti häiritä laitteen tai järjestelmän normaalia toimintaa tai paljastaa arkaluontoisia tietoja.
4 4 (5) 4.7 Kohteen käyttö välietappina muihin tietomurtoihin Tärkeys: keskimääräinen - korkea Relevanssi sairaalalle: korkea. Samat perusteet kuin komentojen ujuttaminen laitteen konsolille -tapauksessa. Sairaala käyttää usein palveluntarjoajia tukitoimintoihin kuten laitoshuoltoon tai kiinteistöhuoltoon. Sairaalan voi olla vaikea vaikuttaa palveluntarjoajien tietoturvallisuuteen ja hyökkäys voi olla helppoa toteuttaa palveluntarjoajan kautta. 4.8 DDoS:n tekeminen IoT-bottiverkolla Tärkeys: keskeinen Relevanssi sairaalalle: keskimääräinen. Samat perusteet kuin komentojen ujuttaminen laitteen konsolille -tapauksessa. 4.9 Laitteen virtalähteen tai sähkövirtaa koskevien tietojen manipulointi Tärkeys: keskimääräinen - korkea Relevanssi sairaalalle: keskimääräinen. Sairaaloissa ei liene paljoa muita akuilla toimivia tai akkuvarmennettuja IoT-laitteita kuin sydämentahdistimia. Toisaalta sydämentahdistimen mikä tahansa vikatoiminto voi olla fataali, joten niiden mahdollisuus kannattaa ottaa vakavasti Kiristyshaittaohjelma Tärkeys: keskimääräinen - keskeinen. Relevanssi sairaalalle: korkea. IoT-järjestelmien ylläpitojärjestelmät ovat yleensä yleiskäyttöisiä tietokoneita ja niissä toimivia kiristyshaittaohjelmia on liikkeellä paljon. Vertaa ylläpitojärjestelmää vastaan tehtävään hyökkäykseen Asiantuntijoiden mielestä kriittisimmät hyökkäysskenaariot 1. IoT:n ylläpitojärjestelmän murto. 2. IoT-laitteiden parametrien muuttaminen. 3. IoT-bottiverkko / komentojen ujuttaminen. 5 Kriittisimpiä suojauskeinoja Kriittisimpiä hyökkäysskenaarioita vastaan toimivat yhteiset suojaukset eli suojaukset, jotka esiintyvät ainakin kahden skenaarion yhteydessä: ohjelmakoodin kryptografinen allekirjoittaminen ja ajonaikainen turvallisen suorituksen valvonta ohjelmakoodin asentamisen hallinta tuotantojärjestelmissä toimintamalli turvalliseen tilaan palaamiseksi tunnista merkittävät riskit syvyyssuuntaista puolustusta silmälläpitäen
5 5 (5) salasanojen ja käyttäjätunnusten vaihto, salasanojen laatu laitteen (lokien) säännöllinen valvonta 6 Nykyisiä suojauskeinoja sairaaloille Vaadi valmistajilta tietoturvallisten kehitysmenetelmien ja tietoturvatestauksen käyttöä, ja vaadi niitä päivittämään tuotteidensa ohjelmistoja (sekä omia että kolmansien osapuolten valmistamia). Huoltovarmuuskeskuksen Kyber-Terveys-hankkeessa kootaan ja kehitetään parhaita käytäntöjä ainakin seuraavista kokonaisuuksista: henkilökunnan koulutus, tietoturvan valvonta ja operointi, ja tietoturvalliset hankinnat. Ne kattavat hyvin myös IoT-maailman haasteita. 7 Tavoitetilan ja nykytilan erot Tietoturvan toteutustavat ja sääntely ovat pirstaleisia. Harva ymmärtää IoT:n tietoturvaa tai käsittää tietoturvan tarvetta. Tietoturvaa ei huomioida IoT-tuotteiden suunnittelussa ja kehitystyössä. Eri IoT-laitteet ja -alustat toimivat huonosti yhteen. Nykyinen kultaryntäys IoT-markkinoille suosii toiminnallisuuksien nopeaa markkinoille tuontia ja vieroksuu resurssien käyttöä tietoturvan kehitykseen. Tuotteiden elinkaaria ei hallita kunnolla eivätkä valmistajat tarkastele tuotteiden tietoturvaa järjestelmätasolla. 8 Suosituksia korkean tason toimenpiteiksi IoT:n tietoturvaa koskevien liikkeiden ja sääntelyn harmonisoinnin edistäminen. Tässä voisi olla toiminnan paikka SSTY:llekin. Tietoisuuden kasvattaminen IoT:n tietoturvan tarpeellisuudesta. Tämä on jokaisen asia. Tietoturvallisen ohjelmiston ja laitteiston kehittämisen ohjeiden määrittely IoT:tä varten. Tämä on lähinnä valmistajien tehtävä. IoT-ekosysteemin läpäisevä pyrkimys yhteisymmärrykseen IoTjärjestelmien yhteensopivuudesta. Tässä voisi olla toiminnan paikka SSTY:llekin. Taloudellisten ja hallinnollisten kannustimien edistäminen IoT:n tietoturvan parantamiseksi. Tässä voisi olla toiminnan paikka SSTY:llekin. IoT-tuotteiden ja -palveluiden tietoturvallisen elinkaaren hallinnan mallin luominen. Tämä on lähinnä valmistajien tehtävä. Vastuiden selkeyttäminen IoT:n sidosryhmien välillä. Tämä on lähinnä valmistajien ja viranomaisten tehtävä.
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
Kyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
Vesihuolto päivät #vesihuolto2018
TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
Älykkäät tietojärjestelmät - turvalliset sensorit osana potilaan hoitoa
Älykkäät tietojärjestelmät - turvalliset sensorit osana potilaan hoitoa Sosiaali- ja terveydenhuollon atk-päivät Jyväskylässä 23.5.2018 Hanna-Leena Huttunen, hanna-leena.huttunen@oulu.fi Sisältö Sensorit
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
Pilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.
Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti
Fennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
Verkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
Mobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma
Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän
Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0
Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden
TIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
Verkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -
Tietoturvan haasteet grideille
Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan
Tekoäly ja tietoturva Professori, laitosjohtaja Sasu Tarkoma Tietojenkäsittelytieteen laitos Helsingin yliopisto
Tekoäly ja tietoturva Professori, laitosjohtaja Sasu Tarkoma Tietojenkäsittelytieteen laitos Helsingin yliopisto www.cs.helsinki.fi Sisällys Johdanto Tekoäly Tekoäly ja tietoturva Tutkimusesimerkkejä www.cs.helsinki.fi
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
Tietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta
Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö
Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio
Tietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?
Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
TIETOPAKETTI EI -KYBERIHMISILLE
TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa
Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa 8.-9.2.2017 Tero Hemming Palvelupäällikkö, Turvallisuus ja riskienhallinta CEH,CNDA,CLPU,CPLA,CKM,C5,SO,ST
Ajankohtaiset kyberuhat terveydenhuollossa
Ajankohtaiset kyberuhat terveydenhuollossa Esitelmän sisältö Tällä hetkellä pinnalla olevat kyberuhkat Onko terveydenhuollon järjestelmät rakennettu kestämään kyberhyökkäyksiä? Kiristyshaittaohjelmat Terveydenhuoltoalan
Suojaamattomien automaatiolaitteiden kartoitus 2016
Suojaamattomien automaatiolaitteiden kartoitus 2016 22.6.2016 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 1 Keskeisiä tuloksia ja havaintoja... 4 2 Muita kartoituksessa
Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja
Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä
TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
Tuotetta koskeva ilmoitus
Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI
Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan
KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
Tämän kyselyn määritelmät on kuvattu sopimuksessa.
LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä
Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa
Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän
Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj
Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,
TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA
TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TOIMITILAPÄIVÄ 21.3.2013 Johtava asiantuntija Fyysinen turvallisuus ja varautuminen Marko Kalliokoski Verohallinto 020 612 5192 etunimi.sukunimi@vero.fi
Käyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen
Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen Taustaa ICT-tietoturvapäällikkö Tullissa Tietoturvan ja riskien hallinta Tietosuoja
Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013
Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien
Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!
1(16) Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! Arvoisa vastaaja, Tällä kyselyllä selvitetään Suomen kuntien tieto- ja kyberturvallisuuden
Kannattavuutta talotekniikan elinkaari- ja ylläpitopalveluilla
Jaakko Vehviläinen Kannattavuutta talotekniikan elinkaari- ja ylläpitopalveluilla Sivu 1 Sivu 2 Sivu 3 Järjestelmä Laitteet + Ohjelmisto Varaosat Ohjelmistot Henkilöstö Sivu 4 Laitteet Varaosat Saatavuus
OHJE YLEISEEN KÄYTTÖÖN TARKOITETTUJEN OHJELMISTOJEN HYÖDYNTÄMISESTÄ SOTE- PALVELUISSA
Ohje 2/2017 1(5) OHJE YLEISEEN KÄYTTÖÖN TARKOITETTUJEN OHJELMISTOJEN HYÖDYNTÄMISESTÄ SOTE- PALVELUISSA Kohderyhmät Voimassaoloaika Julkisen sosiaali- ja terveydenhuollon palvelujen tarjoajat Yksityisen
Tietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
Maatilan tietoturva. Jorma Flinkman, Esedu Seinäjoki
Maatilan tietoturva Jorma Flinkman, Esedu 9.3.2017 Seinäjoki Tietoturva - Mistä on kyse? Tietoturva tarkoittaa tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina
Standardien PCI DSS 3.0 ja Katakri II vertailu
Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F-00510 HELSNK, FNLAND +358 10 279 2940 / www.solinor.com / Business D 17967170 Standardien PC DSS
Kyberturvallisuus yritysten arkipäivää
Kyberturvallisuus yritysten arkipäivää Enterprise 2017 buustia, bittejä ja bisnestä Kauto Huopio Viestintäviraston Kyberturvallisuuskeskus 2 Tietoturvapalvelut huoltovarmuuskriittisille yrityksille Tietoturvaloukkausten
Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy
Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,
Vaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
Tietoturvallisuuden ja tietoturvaammattilaisen
Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa
SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI
TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI SELONTEKO EU:N TIETOSUOJA-ASETUS GDPR:N VAATIMUSTEN TOTEUTTAMISTAVOISTA ITPOINT OY:SSA ITpoint Oy toimittaa asiakkaansa
Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN. Tietoturva Nyt! Säätytalo Toimitusjohtaja Raimo Luoma
TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN Tietoturva Nyt! 4.11.2015 Säätytalo Toimitusjohtaja Raimo Luoma HUOLTOVARMUUDEN PERUSTAVOITE Huoltovarmuuden turvaamisesta annetun lain tarkoituksena on
Lääketieteellisen tekniikan ja taloautomaation suojaaminen digitalisoituvassa toimintaympäristössä Istekki Asiakaspäivät 2018
Lääketieteellisen tekniikan ja taloautomaation suojaaminen digitalisoituvassa toimintaympäristössä Istekki Asiakaspäivät 2018 Tero Hemming Palvelupäällikkö, Turvallisuus ja riskienhallinta CEH,CNDA,CLPU,CPLA,CKM,C5,SO,ST
Esineiden internet on jo totta teollisuudessa. Tietosuoja-lehti 1/2015. Teksti: Antti J. Lagus
Esineiden internet on jo totta teollisuudessa Tietosuoja-lehti 1/2015 Teksti: Antti J. Lagus Tietotekniikan analysointiyritys Gartner julkaisee hype-käyräksi nimeämäänsä kuvaa siitä, missä vaiheessa eri
Varmaa ja vaivatonta viestintää
Varmaa ja vaivatonta viestintää Viestintäviraston toimet kaikille viestinnän Suomessa luottamuksellisuuden turvaamiseksi Tähän joku aloituskuva, esim. ilmapallopoika Asta Sihvonen-Punkka LVM:n keskustelutilaisuus
Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41
Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät
Ti5313500 Tietoturvan Perusteet : Politiikka
Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä
FI Moninaisuudessaan yhtenäinen FI A8-0245/258. Tarkistus
20.3.2019 A8-0245/258 258 João Pimenta Lopes, João Ferreira, Miguel Viegas, Stelios Kouloglou Johdanto-osan 38 kappale 3 kohta Jotta varmistettaisiin mahdollisten lisenssisopimusten toiminta, tietoyhteiskunnan
Tieto- ja viestintätekniikan sisällöt ja tavoitteet vuosiluokittain Alavuden perusopetuksessa. (ver )
Tieto- ja viestintätekniikan sisällöt ja tavoitteet vuosiluokittain Alavuden perusopetuksessa. (ver.30.11.2016) Alakoulussa oppilas saa tieto- ja viestintätekniset perusvalmiudet, joilla tuottaa erilaisia
Kyberturvallisuuden implementointi
Kyberturvallisuuden implementointi Mika Laaksonen, KPMG HanselForum ICTpäivä 26.9.2013 Esityksen sisältö Mitä Kyberturvallisuus on? Keitä kyberturvallisuus koskettaa? Mitä organisaation tulisi tehdä lyhyellä
Tieto ja turvallisuus SOTE:n ytimessä. 3T-tapahtuma, Jyväskylä, Perttu Halonen
Tieto ja turvallisuus SOTE:n ytimessä 3T-tapahtuma, Jyväskylä, 2.11.2017 Perttu Halonen Vapaus, tasa-arvo, luottamus Viestintävirasto takaa toimivan tietoyhteiskunnan tietoturva-asiantuntija Perttu Halonen
Palvelunestohyökkäykset
Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen
VALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
Miten varmistat taloteknisten järjestelmien tietoturvallisuuden?
Miten varmistat taloteknisten järjestelmien tietoturvallisuuden? Paloturvallisuuspäivät, Helsinki 13.12.2017 Sami Orasaari Tietoturva-asiantuntija Viestintävirasto / Kyberturvallisuuskeskus Esityksen sisältö:
Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija
Helsingin Sanomat Teknologia Sami Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija Varastetut salasanalistat ovat nopeasti kauppatavaraa verkossa. Verkkopalvelun
1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)
Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Esko Vainikka, yliopettaja, CISSP Tieto on tärkeää, jopa elinehto
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
FI Moninaisuudessaan yhtenäinen FI A8-0245/235. Tarkistus
5.9.2018 A8-0245/235 235 Johdanto-osan 38 kappale 3 kohta Jotta varmistettaisiin mahdollisten lisenssisopimusten toiminta, tietoyhteiskunnan palveluiden tarjoajien, jotka tallentavat suuria määriä käyttäjiensä
Keskeiset muutokset vaatimustenmukaisuuden osoittamisessa Vaatimustenmukaisuus käytännössä
Keskeiset muutokset vaatimustenmukaisuuden osoittamisessa Vaatimustenmukaisuus käytännössä 25.11.2010 29.11.2010 1 Valviran info-tilaisuuksien ohjelma 29.11.2010 2 AIMD D 90/385/ ETY MD D 93/42/ ETY IVDMD
Uusi sairaala, Keski-Suomen Sairaala Nova Kyberturvallisuus sairaalaympäristössä
Uusi sairaala, Keski-Suomen Sairaala Nova Kyberturvallisuus sairaalaympäristössä Kohti uutta sairaalaa Keski-Suomeen valmistui Suomen toinen keskussairaala vuonna 1954 Kokonaiskustannukset 1,5 mrd. mk
Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen
Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja
Kiinteistöautomaatio- ja turvallisuusjärjestelmä - palveluiden suojaaminen
Kiinteistöautomaatio- ja turvallisuusjärjestelmä - palveluiden suojaaminen Sonera Jari Kenttä Kiinteistöautomaatio- ja turvallisuusjärjestelmäpalveluiden suojaaminen Miksi asia on ajankohtainen? Arvoketjut
Turvaa logistiikka kuljetusten ja toiminnan turvallisuus
Panu Vesterinen (toim.) Turvaa logistiikka kuljetusten ja toiminnan turvallisuus Kauppakamari Helsingin seudun kauppakamari / Helsingin Kamari Oy ja tekijät 2011 Taitto: NotePad Ay, www.notepad.fi Kansi:
TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj
TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ F-Secure tarjoaa kehittyneitä kyberturvallisuuspalveluita
Tietoturvakonsulttina työskentely KPMG:llä
Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön
Tuntematon uhka Mikä se on ja miten siltä suojaudutaan
Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen