Yrityksiin kohdistuvat. kyberuhat 2015

Koko: px
Aloita esitys sivulta:

Download "Yrityksiin kohdistuvat. kyberuhat 2015"

Transkriptio

1 Yrityksiin kohdistuvat kyberuhat 2015 Helsinki

2 2 SAATTEEKSI Tietoverkot yhdistävät suomalaiset yritykset osaksi maailmanlaajuista toimintaa ja samalla avaavat yritykset mistä päin tahansa tehtäville tietoverkkorikoksille. Tämä Helsingin seudun kauppakamarin Yrityksiin kohdistuvat kyberuhat selvitys painottuu yritysten tietoverkkoon kohdistuviin tunkeutumisiin. Nämä rikokset ovat nykyisin jääneet suurimmalta osalta piilorikollisuudeksi. Yritykset tarvitsevat tietoa ja opastusta aiheesta kyetäkseen varautumaan siihen riittävällä tavalla. Helsingin seudun kauppakamari pitää tärkeänä synnyttää ja ylläpitää keskustelua aiheesta yritysten kybertietoisuuden parantamiseksi. Selvitys on osa Helsingin seudun kauppakamarin yritysturvallisuuteen liittyvää selvitystoimintaa. Yli seitsemänsadan suomalaisyrityksen johto on antanut tähän selvitykseen luottamuksellisesti arvokkaita tietoja ja näkemyksiä yrityksiin kohdistuviin kyberuhkiin liittyvistä asioista. Olemme kiitollisia yritysjohdon merkittävästä panoksesta sekä siitä luottamuksesta, jota he ovat osoittaneet kauppakamarille antamalla tietoa selvityksen käyttöön. Helsingissä Helsingin seudun kauppakamari

3 3 SISÄLLYS 1 JOHDANTO KYBERTURVALLISUUDESTA SELVITYKSEN TULOKSIA: YRITYKSIIN KOHDISTUVAT UHAT JA VARAUTUMISEN ESTEET... 8 KYSYMYS 1. Mitkä seuraavista vaihtoehdoista ovat suurimmat kyberturvallisuuden uhat suomalaisille yrityksille?... 9 KYSYMYS 2. Mitkä ovat kolme suurinta estettä tehokkaan kyberturvallisuuden toteuttamisessa? TIETOA KYBERTURVALLISUUDESTA OSA SELVITYKSEN TULOKSIA: YRITYKSIIN KOHDISTUVAT TUNKEUTUMISET KYSYMYS 3. Mitkä seuraavista vaihtoehdoista ovat raskaimmat seuraukset kyberhyökkäyksistä? KYSYMYS 4. Miten organisaationne havaitsisi yrityksenne tietoverkossa käynnissä olevan tunkeutumisen? KYSYMYS 5. Minkälaista tietoa luulette tunkeutujien etsivän? KYSYMYS 6. Minkä tyyppistä tietoa olette menettäneet tietoverkkotunkeutumisten vuoksi? KYSYMYS 7. Tietääkö henkilökuntanne miten toimia, jos he epäilevät tunkeutumista tietojärjestelmiinne? TIETOA KYBERTURVALLISUUDESTA OSA SELVITYKSEN TULOKSIA: VIRANOMAISTEN ROOLI JA TIEDON SAATAVUUS Taustaa viranomaisten toiminnasta KYSYMYS 8. Miten hyvin tunnette suomalaisten viranomaisten roolia ja toimintaa kyberuhkiin liittyen? KYSYMYS 9. Oletteko saaneet jostakin käytännöllistä tietoa kyberuhkiin liittyen? TIETOA KYBERTURVALLISUUDESTA OSA SELVITYKSEN TULOKSIA: VARAUTUMINEN VASTUUT, SUUNNITELMAT JA HARJOITUKSET KYSYMYS 10. Miten organisaationne on järjestänyt tietoturvallisuusvastuut johtotasolla? KYSYMYS 11. Onko teillä käytössä käytännössä toimivia suunnitelmia tunkeutumisten varalle? KYSYMYS 12. Mitä asioita suunnitelmiin on sisällytetty? KYSYMYS 13. Oletteko koskaan harjoitelleet suunnitelmienne toimivuutta jollakin seuraavista tavoista? KYSYMYS 14. Onko teillä vahvistettua koulutus- ja harjoitusohjelmaa kyberturvallisuuteen liittyen? KYSYMYS 15. Ovatko kyberuhkiin liittyvät harjoitukset osa muihin liiketoimintaa uhkaaviin uhkiin liittyvää harjoittelua? KYSYMYS 16. Oletteko varautuneet kyberuhkiin seuraavin tavoin konkreettisesti tai suunnitelmilla? TIETOA KYBERTURVALLISUUDESTA OSA JOHTOPÄÄTÖKSET LÄHTEITÄ JA LISÄTIETOA LIITE: SELVITYKSEN KYSYMYSLUETTELO... 52

4 4

5 5 1 JOHDANTO Selvityksessä tutkitaan suomalaisten yritysten käsityksiä niihin kohdistuvista kyberuhista ja niihin varautumisesta. Erityisesti selvitys keskittyy vastaajayrityksiin kohdistuviin tunkeutumisuhkiin. Selvitys perustuu 748 suomalaisen yrityksen sähköpostitse antamiin vastauksiin. Taloustutkimus toteutti kyselyn Helsingin seudun kauppakamarin toimeksiannosta. Yritykset vastasivat kyselyyn helmikuussa Tutkimustulokset on esitetty taulukkoina ja kuvioina, joista yksittäisen vastaajan mielipide ei käy ilmi. Selvityksen ovat laatineet projektipäällikkö Panu Vesterinen Helsingin seudun kauppakamarista, Chris Fogle Delta Risks Llc:stä ja Associate partner Mika Laaksonen KPMG:ltä. Selvitys on osa kauppakamarijärjestön yritysturvallisuus-toimintaa. Kyselyyn vastanneista 748 yrityksestä 49 prosenttia edustaa palveluita, 19 prosenttia teollisuutta ja 19 prosenttia kauppaa. Rakennusalan yrityksistä on vastaajista 10 prosenttia. Kolme neljäsosaa (75 %) vastanneista yrityksistä on henkilömäärältään pieniä yrityksiä, jotka työllistävät alle 50 henkilöä. Noin kahdeksasosa (12 %) vastaajista on keskisuuria yrityksiä, joiden palveluksessa on työntekijää. Suuret yritykset, jotka työllistävät yli 200 henkilöä, muodostavat myös kahdeksasosan (12 %) vastaajista. Vastaajat olivat yritysten toimitusjohtajia (31 %), yrittäjiä tai omistajia (40 %), muita johtajia (6 %). Kymmenesosa vastaajista (10 %) oli asiantuntijatehtävissä olevia. Päällikkötason tehtävissä vastaajista oli yksitoista prosenttia. Vastaajajoukon rakenne kertoo siitä että kysely on tavoittanut yritysten päätöksentekijät turvallisuuden kehittämisen kannalta ratkaisevan ryhmän. Selvitykseen on liitetty lainauksia eri lähteistä. Kaikissa lainauksissa on mainittu lähde. Lähdeluetteloon on lisäksi koottu lisätietoa yrityksen turvallisuustoiminnan tueksi. Selvityksessä on kursiivilla lainauksia yritysten vapaamuotoisista vastauksista. Selvityksen tavoitteena on tukea ja kehittää yritysten omaa riskienhallintatyötä. Tutkimustuloksista yritykset saavat paremman kokonaiskuvan kyberuhista ja siitä miten uhkiin on osattu varautua. Tämä puolestaan auttaa torjumaan yrityksiin kohdistuvia uhkia.

6 6 2 KYBERTURVALLISUUDESTA Yhteiskunta on viimeisten kahden vuosikymmenen aikaan siirtänyt suuren osan aiemmin reaalimaailmassa tehtyjä toimia virtuaalimaailmaan. Georgia Institute of Technologyn tekemän Emerging Cyber Threats Report 2014 tutkimuksen mukaan erilaisten mobiilien päätelaitteiden lukumäärä on ylittänyt jo seitsemän miljardin rajan. Yritykset käyttävät tietoverkkoja lähes kaikessa toiminnassaan. Toimintojen siirtäminen virtuaalimaailmaan ja mobiilien päätelaiteiden räjähdyksenomainen lisääntyminen johtavat toisinaan turvallisuuden ja käytettävyyden välisiin valintatilanteisiin. Käytön halutaan olevan mahdollisimman helppoa ja samalla sen pitäisi olla turvallista. Näiden kahden yhdistäminen ei ole mahdotonta, mutta se vaatii sen että uhka ymmärretään ja kyseenalaistamatta hyväksytään tosiasiana kohteeksi joutumisen mahdollisuus. Turvallisuus petti mobiileissa, koska meiltä puuttui turvaohjelmat. Yrityksiin voi kohdistua erilaisia uhkia. Ne vaihtelevat alkaen yrityksen ulkopuolisesta uhasta kuten tulipaloista, maineriskeistä, yritysvakoilusta jatkuen aina oman henkilökunnan aiheuttamaan uhkaan. Yritykseen voi kohdistua myös uhka, joka ei ole yrityksen itsensä aiheuttama. Sen syntymiseen on voinut vaikuttaa yhteistyökumppani, asiakas tai maailmapoliittinen tilanne. Koska syyt kohteeksi valikoitumiselle voivat olla ennalta-arvaamattomia, on tärkeää että yritys tekee jatkuvaa ja suunnitelmallista riskienhallintatyötä. Tässä työssä on otettava huomioon niin reaalimaailman fyysiset riskit kuin sähköisen maailman virtuaaliset tai kyber riskit. Kyberturvallisuus on määritelty Suomen kyberturvallisuusstrategiassa seuraavasti. Kyberturvallisuudella tarkoitetaan tavoitetilaa, jossa kybertoimintaympäristöön voidaan luottaa ja jossa sen toiminta turvataan. Tämä määritelmä kuvaa aihetta yhteiskunnan tasolla. Yritystasolla kyberturvallisuutta voisi luonnehtia tilaksi, jossa yrityksen tiedot ovat turvassa ja toiminta ei keskeydy tai vaarannu sen tietoverkkoihin kohdistuneiden hyökkäysten vuoksi. Kyber termissä on yksi haittapuoli. Se tuntuu vievän keskustelun nopeasti ammattilaisille ja teknisille asiantuntijoille. Kyberturvallisuus kuuluu kuitenkin kaikille. Kyberturvallisuuden kehittäminen ja siihen varautuminen ei aina vaadi yritykseltä teknisen henkilökunnan palkkaamista. Tiedon hankkiminen ja uhkien ymmärtäminen ovat avainasemassa. Näiden kautta yritys voi kehittää toimintaansa ja käyttää tarvittaessa ulkopuolisia asiantuntijoita. Aiheen käsittely ei tässä selvityksessä ole teknistä. Selvityksen tavoitteena on ennen kaikkea se, että liiketoiminnalle koituva uhka ja mahdolliset seuraukset ymmärretään, jotta yritykset voisivat järkevällä tavalla ottaa kybervarautuminen osaksi yrityksen riskienhallintaa. Perusinfrastruktuuriin liittyvät tekniset turvallisuustoimenpiteet (vpn, firewall, antivirus, laptop & mobile device access) ovat olleet tehokkaita, tällä alueella ei ole todettu turvallisuusongelmia.

7 7 Selvityksen kysymykset laadittiin tarkoituksella siten, etteivät ne ole ammattilaisia ja asiantuntijoita varten, vaan yritysjohdolle. Tavoite oli herättää yritysjohdon edustajat ajattelemaan aihetta ja ymmärtämään uhka. Usein kun yritykset tekevät tietoteknisiä hankintoja ja uusia digitaalisia toimintatapoja syntyy vanhan fyysisen toiminnan siirtyessä verkkoon, unohdetaan ottaa huomioon turvallisuus. Ajat ovat muuttuneet ja teknologian kehittyminen avaa lähes päivittäin uusia tapoja tunkeutua varautumattomien yritysten tietoverkkoon. Kehitys on nopeaa ja siksi mielestäni sana kyber kuvaa hyvin uutta aikaa ja siihen liittyviä uusia uhkia. Se ei korvaa eikä ohita millään tapaa tietoturvallisuutta, mutta kuvaa osa-aluetta joka on kehittynyt viimeisten vuosien aikana sen osana ja osittain sen ohi. Tässä selvityksessä käsitellään tietoverkkoon kohdistuvia uhkia ja tunkeutumisiin liittyviä kysymyksiä. On olennaista että yritykset osaavat tunnistaa itseensä mahdollisesti kohdistuvan uhan. Kun pankkiin astuu asetta kädessään heiluttava ryöstäjä tai toimiston kahvihuoneen verho syttyy kynttilän liekistä tuleen, on jokaiselle tilassa olevalle henkilölle varsin selvää että kyseessä oleva riski on realisoitunut käytännön uhaksi. Tilanne on aivan erilainen kun puhutaan kybermaailman riskeistä. On suuri todennäköisyys etteivät yritys ja sen työntekijät huomaa tunkeutumista ja sen tietoja viedään aivan kuin toimiston käytäviä pitkin kävelisi näkymätön mies joka kopioisi mukaansa kaiken mielenkiintoisena pitämänsä, rahan arvoisen tiedon tai pyrkisi rikkomaan sen miksi hänet on palkattu vaeltamaan yrityksen digitaalikäytäville. Ulkopuolinen taho lähetti suuren määrän vakoiluohjelmia ja sai osittain tuhottua tietoa. Varmuuskopionti ei ole aina ollut ajan tasalla. Kyberuhan aiheuttamat vahingot voivat kuitenkin realisoitua suoraan yrityksen toimintaan. Hyökkääjä voi ottaa haltuunsa yrityksen tietoverkon tai tuotantoprosessien toiminnot ja hiljaisuudessa pyytää yritystä maksamaan lunnaat järjestelmän käytettäväksi palauttamisesta. Ja koko tuon ajan yrityksen toiminta on seisauksissa. Yritys tekee tällaisessa tilanteessa valinnan siitä maksaako lunnaat ja jää kyberkaapparin muistiin maksavana tahona vai maksaako asiantuntijoille siitä että tunkeutuminen ja tietoverkon kaappaus saadaan purettua vastatoimenpiteillä. Nettisivumme on kerran kaapattu. Huomattiin reititinkaappaus muuttuneista DHCP-asetuksista. Kyberuhkien huomioiminen ja niihin varautuminen tarvitsevat taustalle toimivan tietoturvallisuuden, sekä hallinnollisen ja teknisen. Näihin liittyvää tietoa löytyy kauppakamarin kustantamista kirjoista esimerkiksi Yrityksen turvallisuuusopas ja Turvaa logistiikka. Jos tietoturvallisuuden perusteita ei ole hoidettu, voi kyberuhkiin varautuminen menettää suuren osan tehostaan.

8 8 3 SELVITYKSEN TULOKSIA: YRITYKSIIN KOHDISTUVAT UHAT JA VARAUTUMI- SEN ESTEET Reilusti yli kymmenen vuotta sitten tietyissä luokitelluissa hankkeissa kiellettiin käyttämästä tietokoneita jotka ovat joskus olleet tai ovat kytkettyinä internetiin. Tunkeutumisiin liittyvät uhat on tunnettu pitkän aikaa, mutta jostain syystä tätä uhkaa ei ole saatu yritysten tietoisuuteen. Suojelupoliisi varoitti yrityksiä uhasta jo vuosia sitten. Snowden tapauksen julkisuus on tuonut ihmisten tietoisuuteen paljon siitä, mitä valtiolliset toimijat kykenevät tekemään. Hyökkäykset yritysten verkkoon pääsemiseksi alkavat usein työntekijöiden toiminnan hyödyntämisellä. Ihmisten pitäisi ymmärtää että hyökkäys ei ulkoisesti ole mitään teknistä ymmärryksen yläpuolella olevaa jota tavallinen ihminen ei voi tunnistaa tai välttää toimimalla turvallisuusohjeiden mukaan. Yleisistä riskeistä kuten sähköpostien linkeistä ja liitteistä on puhuttu jo vuosia. Silti työntekijät avaavat liitteitä ja klikkaavat linkkejä vaikkeivat ole varmoja lähettäjästä tai sähköpostissa esitetyn asian oikeellisuudesta. Kyberuhkien takana on monia tahoja. Niiden takana voivat olla yksittäiset ihmiset, eri tahojen aktivistit ja ääriliikkeiden edustajat, järjestäytyneet rikollisryhmät tai valtiot. Näitä eri tahoja yhdistää sen kohteen lisäksi se, että rikollisena toimijana on aina ihminen. Ihminen hyödyntää toisten inhimillisiä heikkouksia etsiessään tapaa päästä yrityksen verkon sisälle. Tämän vuoksi työntekijöiden kouluttaminen ja heidän turvallisuustietoisuutensa nostaminen valppauden tasolle on tehokas ja suositeltava tapa varautua näihin uhkiin. Klassinen tapaus: saimme yhteistyökumppanilta levykkeen, jota ei tarkastettu riittävän huolellisesti. Otimme opiksemme. Viestintäviraston raportissa Kohdistettujen haittaohjelmahyökkäysten uhka on otettava vakavasti (elokuu 2014), kerrotaan seuraavaa: Kohdistettujen haittaohjelmahyökkäysten kohteita ovat organisaatiot, joilla on hallussaan hyökkääjää kiinnostavaa tietoa liittyen poliittiseen päätöksentekoon, talouteen tai teknologiaan. Näihin kuuluvat julkishallinnon organisaatiot, yliopistot ja yritykset koosta riippumatta Keskeisiä hyökkäykselle altistavia ja hyökkäyksen torjumisen hankaloittavia syitä ovat: - kiinnostava informaatio - merkittävät yhteistyökumppanit - verkon ja järjestelmien teknisesti tarjoamat mahdollisuudet - puutteet hyökkäysten havainnointi- ja reagointikyvyssä Suomeen kohdistuvia haittaohjelmahyökkäyksiä todetaan suhteellisen vähän. Syytä ei kuitenkaan selitä väite Suomen yleisten viestintäverkkojen puhtaudesta, sillä ne eivät suojaa kohdistetuilta hyökkäyksiltä.

9 9 KYSYMYS 1. Mitkä seuraavista vaihtoehdoista ovat suurimmat kyberturvallisuuden uhat suomalaisille yrityksille? Valtaosa yrityksistä, melkein kaksi kolmesta (64%), piti phishing- tai haittaohjelmahyökkäyksiä suurimpana uhkana suomalaisille yrityksille. Aihe on ollut viimeisten vuosien aikana paljon julkisuudessa ja tämä osoittaa että aktiivinen tiedottaminen ja keskustelun ylläpitäminen ovat hyvä tapa jakaa tietoa yrityksille. Toiseksi suurimpana uhkana (34%) vastaajayritykset pitivät sisäistä uhkaa omien työntekijöiden taholta. Vastausvaihto ei eritellyt työntekijöiden tahallista ja tahatonta toimintaa. Puolet (53%) suurista vastaajayrityksistä piti phishing- tai haittaohjelmahyökkäyksiä suurimpana ongelmana. Yhtä moni suurista yrityksistä (53%) piti yhtiön sisäistä uhkaa suurimpana uhkana. Kolmanneksi suurimpana uhkana vastaajayritykset pitivät varsinaisia tunkeutumisia. Miltei kolmasosa (32%) vastasi näin. Ero omien työntekijöiden aiheuttamaan uhkaan oli vain kaksi prosenttia ja neljänneksi suurimpana uhkana pidettyihin palvelunestohyökkäyksiin yksi prosentti. Palvelunestohyökkäykset ovat saaneet julkisuutta viime aikoina erityisesti pankkeihin kohdistuneiden hyökkäyksien ansiosta.

10 10 Kaksi viidestä (40%) suuresta vastaajayrityksestä piti palvelunestohyökkäyksiä suurimpiin uhkin kuuluvana vaihtoehtona. Tuotantoprosesseihin kohdistuvia hyökkäyksiä piti uhkana hieman alle kymmenesosa, 70 vastaajaa. Asia koskettaa eniten teollisuusalan yrityksiä, joita oli 142 vastaajayrityksistä. Erilaisissa teollisissa tuotantoprosesseissa on enenevissä määrin ohjelmistoja ohjaamassa perinteisiä koneita. Nykyaikaisissa paperikoneissa on enemmän ohjelmistoja kuin joissain Boeingin matkustajalentokoneissa. Teolliset prosessit ovat aivan yhtä haavoittuvaisia kuin yritysten tietoverkot yleisesti. Vastaajayritysten muut vastaukset olivat muun muassa seuraavanlaisia: - Henkilöstön johtaminen - Laitteistojen vanhentaminen softalla - Lama - Median luomat kuvitelmat - Palveluntarjoajien surkeat palvelut joissa kaikki vastuu jätetään käyttäjälle (vaikka puhutaan ihan muuta) - Päämiestemme järjestelmät - Some -hyökkäykset - Sähkön saannin ja tietoliikenteen vakava häiritseminen - Tiedonsiirtoon liittyvät haasteet kuten salaamaton yhteys - Ympäristöaktivistien haitanteko.

11 11 KYSYMYS 2. Mitkä ovat kolme suurinta estettä tehokkaan kyberturvallisuuden toteuttamisessa? Kysyttäessä kolmea suurinta estettä tehokkaalle kyberturvallisuuden toteuttamiselle, nousi käyttäjien piittaamattomuus tietoturvallisuudesta ja kyberuhista suurimmaksi esteeksi. Lähes joka toinen yritys (45%) vastasi asian olevan näin. Ihminen on luonteeltaan sellainen, ettei helposti ymmärretä uhkaa jollei sitä näe. Yritykset ja viranomaiset pyrkivät jakamaan tietoa erilaisista hyökkäystavoista ja turvallisista toimintamalleista. Se on ainoa tapa nostaa ihmisten valmiuksia toimia osana hyökkäysten torjuntaa. Tiedonhaku ja ajan tasalla pysyminen edellyttää aktiivisuutta yritykseltä. Yhdenkään yrityksen ei ole hyvä jäädä passiivisesti odottamaan sitä että joku varoittaisi. Heti seuraavana esille nousi kyberuhkiin liittyvän tiedon riittämättömyys. Vastaajista useampi kuin neljä kymmenestä (43%) piti tätä suurimpien esteiden joukossa. Kolmannelle sijalle esteiden joukossa sijoittui henkilökunnan kyberuhkiin liittyvän tieto-taidon ylläpito. Kun huomioidaan neljännelle sijalla oleva turvallisuustoimiin ja menetelmiin liittyvän tiedon riittämättömyys (32%), voidaan todeta että yrityksillä ei yksinkertaisesti ole riittävästi tietoa kyberuhista ja niihin varautumisesta. Kun kyberturvallisuudesta julkisuudessa käytyä keskustelua seuraa, vaikuttaa siltä, että moni

12 12 haluaa aiheesta lausua, mutta vain harva tuntuu tietävän mitä käytännössä pitäisi tehdä. Mielenkiintoisena voidaan pitää sitä, että vain noin joka kahdeksas (14%) yritys piti rahoitusta suurimpien esteiden joukossa. Raha on usein esteenä kun puhutaan muiden turvallisuuden osa-alueiden kehittämisestä. Syytä voidaan vain arvailla. Vaihtoehtoja voi olla kaksi. Se että kyberasiat, kun ne nousevat esille, saavat rahoituksen tai sitten kyberasioita ei ole kehitetty ja siksi rahoitus ei ole ehtinyt nousta esteeksi niiden kehittämiselle. Yhdysvalloissa tehty Cyber Edge Groupin tekemä 2014 Cyber Threat Defence - tutkimus tukee tätä näkemystä. Yritykset sielläkin pitivät omien työntekijöidensää suunnalta tulevaa uhkaa suurimpana esteenä, mutta heti toiseksi suurimpana esteenä pidettiin rahoitusta. Yritykset ovat siis kyenneet tunnistamaan uhat ja tiedostamaan mitä pitäisi tehdä, mutta rahoituksen saatavuus on kehityksen tässä vaiheessa muodostunut esteeksi. Samaa edellä kuvattua ajatusta voisi tukea se, että noin joka viides (19%) vastaaja pitää riittämätöntä integraatiota liiketoiminnan ja kyberturvallisuuden välillä esteenä kehittämiselle. Mikäli toimintaa ei ole kehitetty, ei myöskään ole voitu kohdata kysymystä siitä, onko integraatio muiden yritystoiminnan osa-alueiden kanssa riittävää. Edellistä tukee myös suurten vastaajayritysten tilanne. Rahoitus on joka (27%) neljännelle esteenä, integraation puute liiketoiminnan kanssa esteenä joka toiselle (47%) ja integraation puute muun turvallisuuden kanssa esteenä joka kolmannelle (30%) niistä. Suuret yritykset ovat alkaneet varautua kyberuhkiin ja nämä esteet ovat nousseet esille niiden toiminnassa. Vastaajayritysten muut vastaukset olivat seuraavanlaisia: - Vaikutuksia hankala hahmottaa konkreettisesti, miten siis suojautua? - Alihankinta- ja palveluketjujen monimutkaisuus o Uhat näennäisesti ulkoistettu ja oman valvonnan ulkopuolella - Johdon ymmärtämättömyys ja välinpitämättömyys tietoturvallisuudesta o Ei tiedetä mitä tehdä - Pienen yrityksen vaatimattomat resurssit tätä varten - Rangaistusten riittämättömyys - Suomen lainsäädäntö - Poliitikkojen sinisilmäisyys ja ymmärtämättömyys asian vakavuudesta - Tietoturvainnovaatioiden puute - Tuotantoprosessien ja muiden toimintojen hallinnan liittäminen verkkoon, o Liian suuri verkostoituminen - Yhteiskunnan ja toimialan yhteinen varautuminen heikkoa. o Ei riitä, että ketjun yksi osa hoitaa varautumisen; kyse kokonaisuuksista ja pitkistä sidosryhmäketjuista.

13 13 TIETOA KYBERTURVALLISUUDESTA OSA 1. Tämä osio on otettu osaksi tätä tutkimusta koska yritysten vastauksista käy ilmi etteivät ne ole saaneet riittävästi tietoa kyberuhkiin liittyen. Nämä lainaukset ovat lyhennelmä, niihin tehdyt korostukset ovat tähän selvitykseen tehtyjä lisäyksiä, jotka eivät muuta sisältöä. Alkuperäinen versio löytyy Viestintäviraston sivuilta osoitteesta: https://www.viestintavirasto.fi/tietoturva/tietoturvanyt.html Älä panikoi, näin pääset eroon haittaohjelmasta Huolellisuus verkkoselailussa, päätelaitteen päivittämisessä ja virussuojauksessa estää liki kaikki haittaohjelmatartunnat. Jos oma päätelaite kuitenkin saastuu, se on usein vielä pelastettavissa. Tärkeää on huomata haittaohjelmatartunta nopeasti ja puhdistaa laite esimerkiksi luotettavalla virustorjuntaohjelmalla. Tässä artikkelissa päätelaitteella tarkoitetaan tietokoneita ja mobiililaitteita kuten matkapuhelimia tai tabletteja. Ennaltaehkäisy on helpompaa kuin jälkien siivoaminen Ohjelmistopäivitykset sisältävät usein runsaasti tietoturvaan liittyviä korjauksia. Siksi päätelaite, jonka käyttöjärjestelmä ja siinä käytetyt ohjelmistot on pidetty ajan tasalla, on turvallisempi ja vähemmän altis haittaohjelmatartunnalle kuin päivittämätön. Haittaohjelma voi tarttua päätelaitteeseen esimerkiksi www-selailun yhteydessä murretun verkkosivuston välityksellä. Tyypillisesti saastumiselle alttiissa järjestelmässä käytetään vanhentunutta selainta, käyttöjärjestelmää tai liitännäissovelluksia (muun muassa Adobe Flash Player tai Java). Myös USB-muistitikku tai sähköpostiviestin liitetiedosto voi toimia haittaohjelman välittäjänä ja tartuttaa päätelaitteen. Verkosta ladattavat ohjelmatkin voivat sisältää haitallista koodia, siksi tällaisten ohjelmien alkuperä on syytä tarkistaa. Hyvinkin ylläpidetty päätelaite voi saada haittaohjelmatartunnan tuoreesta haavoittuvuudesta, jos esimerkiksi päätelaitteen virustorjunta ei tunnista tuoretta haittaohjelmaa tai ohjelmaan ei ole vielä päivitettyä versiota saatavilla. Päätelaitteelle pesiytynyt haittaohjelma voi saattaa laitteen käyttäjän yksityisyyden ja tiedot vaaraan. Haittaohjelma voi kerätä esimerkiksi käyttäjätunnus ja salasana -yhdistelmiä eri palveluihin kirjauduttaessa (engl. keylogger) tai se voi avata laitteeseen takaoven (engl. backdoor), joka tarjoaa hyökkääjälle pääsyn käyttäjän päätelaitteelle verkon yli. Päätelaite saatetaan myös valjastaa osaksi bottiverkkoa. Tällaiseen bottiverkkoon koottuja tietokoneita voidaan käyttää esimerkiksi roskapostittamiseen tai hajautettuihin palvelunestohyökkäyksiin (engl. DDoS, Distributed Denial of Service). Haittaohjelmatartuntojen suuri määrä kertoo niiden olevan varsin yleisiä. Valitettavan suuri osa verkon käyttäjistä saa tietokoneeseensa tai älykännykkäänsä haittaohjelman huolellisesta varautumisestaan huolimatta. Haittaohjelmien välttämiskeinojen lisäksi on myös hyvä tietää, miten haittaohjelmatartunnan voi huomata päätelaitteessaan ja miten tällaisessa tilanteessa tulee toimia. Miten haittaohjelmatartunta havaitaan? Jos päätelaitteen virustorjuntaohjelmisto hälyttää, se on todennäköisesti havainnut jotain vahingollista käyttäjän tiedostoissa. Virustorjunta ei kuitenkaan tunnista kaikkia haittaohjelmia. Myös päätelaitteen normaalista poikkeava toiminta voi viitata haittaohjelmatartuntaan. Seuraavat oireet herättävät epäilyksiä tartunnasta: - itsekseen aukeavat mainosikkunat - koneen merkittävä hidastuminen - tunnistamattomat tai omituiset prosessit - saat nettiliittymän palveluntarjoajalta ilmoituksen haittaohjelmahavainnosta.

14 14 Kiristyshaittaohjelmat ja tiedostot salaavat haittaohjelmat esittävät käyttäjälle kiristysilmoituksen, joka kertoo tartunnasta. Mitä tehdä, jos olet saanut haittaohjelmatartunnan? - Älä hätäänny. - Tarkista päätelaite ja pyri poistamaan haittaohjelma virustorjuntaohjelmiston avulla. - Hankalasti poistettavien haittaohjelmien kanssa voidaan tarvita esimerkiksi torjuntaohjelmistojen valmistajien tarjoamia korjaus-cd:n (engl. recovery/rescue CD) tai USB:n kaltaisia apuvälineitä. - Selvitä, onko tälle haittaohjelmalle julkaistu erityisiä poisto-ohjeita. Hankalissa tapauksissa päätelaite on tyhjennettävä kokonaan ja käyttöjärjestelmä asennettava uudelleen (esim. itsensä piilottavat rootkit-tyyppiset haittaohjelmat). Tällöin ajantasaiset, ennen saastumista otetut varmuuskopiot ovat helppo tapa palauttaa tiedostot. Jo saastuneesta päätelaitteesta otetun varmuuskopion palauttaminen voi saastuttaa laitteen uudelleen, sillä se saattaa samalla sisältää "varmuuskopion" haittaohjelmasta! Käyttäjän tietoja salakirjoittavat haittaohjelmat tekevät tietojen siirtämisen saastuneesta järjestelmästä puhtaaseen järjestelmään mahdottomaksi. Turvallisin tapa saada haittaohjelmalla saastunut tietokone uudelleen käyttöön on alustaa levyt ja asentaa käyttöjärjestelmä uudelleen. Muista tarkistukset! Virustorjuntaohjelmistojen tunnistetiedot päivittyvät jatkuvasti. Virustorjuntaohjelmistojen ajastettua tarkistusominaisuutta kannattaa käyttää säännöllisesti ja vaikka ajastaa tarkistus toistumaan säännöllisin väliajoin, esimerkiksi ennen varmuuskopioiden ottamista. Virustorjuntaohjelmistot skannaavat käsiteltävät tiedostot "lennossa", mutta kovalevylle on voitu tallentaa haitallista sisältöä ennen kuin virustorjuntaohjelmiston virustietokanta on ehtinyt päivittyä.

15 15 4 SELVITYKSEN TULOKSIA: YRITYKSIIN KOHDISTUVAT TUNKEUTUMISET Yritykseen kohdistuvat hyökkäykset voisi jakaa seuraavasti: hyökkäys voi olla luonteeltaan massahyökkäys, kohdistettu hyökkäys tai sen takana voi olla valtiollinen toimija. Kaikille näille hyökkäyksille on kaksi yhteistä tekijää ja toinen niistä on kohde ja toinen on taustalla oleva tekijä ihminen. Sama yritys voi olla jokaisessa hyökkäyksessä kohteena ja yrityksen tai sen asiakkaiden tiedot kuten yrityksen toimintakin saattaa olla uhattuna kussakin hyökkäyksessä. Yritys voi myös joutua kohtaamaan laiminlyömänsä kyberuhkien huomioimisen ja tietoturvallisuuden yllättävässä tilanteessa, nimittäin yrityskaupan yhteydessä. Yritykselle voidaan tehdä ostotarjous, mutta osana kauppaa toteutetaan yrityksen tietoverkon kyber due diligence. Jos siinä yllättäen selviää, ettei kaupan kannalta tärkeitä yrityssalaisuuksia ole suojattu riittävästi ja jos vielä löytyy digitaalisia jälkiä jotka viittaavat siihen että verkossa on vierailtu ja tietoja on viety, voi kauppa jäädä toteutumatta tai hinta jäädä alle toivotun tason. Varauduttaessa tunkeutumisiin, on ajatustasolla hyväksyttävä että tunkeutuminen voi tapahtua siten ettei yritys sitä huomaa. Sen jälkeen on mietittävä mitä tietoa olisi hyvä suojata tai vaikkapa mikä toiminto on sellainen että se ei saa lamaantua. Kaikkeen ei voi varautua tai kaikelta voi suojautua, eivätkä yleensä käytettävissä olevat resurssit anna siihen mahdollisuutta. Siksi on hyvä miettiä esimerkiksi mikä tieto on sellaista ettei sitä voi käsitellä laitteissa jotka ovat yhteydessä tai josta voidaan luoda yhteys internetiin. Tai miettiä sitä millaisilla toimenpiteillä tai varajärjestelmillä jokin toiminto voidaan varmistaa siten ettei sen jatkuvuus ja merkitys liiketoiminnalle vaarannu. Tärkeimmät tietomme säilytetään koneella, joka ei koskaan ole ollut tai tule olemaan kytkettynä verkkoon ja jota ei kuljeteta talon ulkopuolelle. Verkkoomme kytkettyä palvelinta on käytetty hyväksi hyökkäyksessä kolmatta tahoa vastaan.

16 16 KYSYMYS 3. Mitkä seuraavista vaihtoehdoista ovat raskaimmat seuraukset kyberhyökkäyksistä? Laskutuksen pysähtyminen ja asiakastietojen menetys. Virus on tullut pitkäaikaisen kumppanin lähettämien tietojen mukana. Vastaajayrityksistä lähes puolet (47%) piti suoraa tai epäsuoraa tuoton menetystä raskaimpana seurauksena kyberhyökkäyksistä. Yrityksien mieltäessä uhan kohdistuvan tuottoon, ne ovat valmiimpia sijoittamaan resursseja sen torjumiseen tai riskin pienentämiseen. Vaihtelu eri kokoluokkien välisissä vastaajamäärissä tämän vaihtoehdon kohdalla oli hyvin vähäistä. Ostoskoripalvelusta tullut tuotto oli ohjattu ulkopuoliselle yritykselle. Meiltä lähti asiakkaiden tilaamat tavarat ja palvelut asiamukaisesti, mutta näistä saatu rahallinen korvaus olikin ohjattu jollekin ulkopuoliselle yritykselle. Raha ei koskaan tuloutunut tileillemme.

17 17 ISP on ollut palvelunestohyökkayksen kohteena. Emme päässeet tuona aikana päivittämään nettisivujamme, lähettämään e-laskuja eikä sähköpostia. Useampi kuin neljä viidestä (43%) vastaajasta nosti esille henkilökunnan tai asiakkaiden yksityisyyden loukkauksen. Tämä on osoitus siitä, että viime vuosien aikana myös yksityisyyden loukkaus on noussut yrityksien tietoisuuteen haitallisena asiana. Useampi kuin joka toinen (53%) suurista vastaajayrityksistä piti tätä raskaimpien seurausten joukossa. Lähes neljä viidestä (39%) vastaajasta toi esille aineettoman omaisuuden menetyksen yhtenä raskaimmista seurauksista. Mikroyrityksistä melkein puolet (44%) koki tämän olevan yksi raskaimmista seurauksista. Viidesosa (22%) vastaajista toi esille negatiivisen julkisuuden ja lähes yhtä moni (21%) piti kansallisen turvallisuuden vaarantumista raskaimpien seurauksien joukossa. Suurista yrityksistä neljä kymmenestä (40%) tunnisti negatiivisen julkisuuden vakavaksi seuraukseksi tunkeutumisesta. Suurten yritysten vastauksissa tämä asettui seurauksena samalle tasolle kuin aineettoman omaisuuden menetys (40%). Julkisuus voi vaikuttaa suuresti yrityksen toimintaan tulevaisuudessa. Tässä apuna ovat kriisienhallintasuunnitelmat ja viestintäsuunnitelmat. Jos viestinnässä epäonnistutaan, voi muuten hyvin hoidettu tilanne muodostua huonon viestinnän kautta julkisuuden silmissä epäonnistumiseksi yrityksen kannalta.

18 18 KYSYMYS 4. Miten organisaationne havaitsisi yrityksenne tietoverkossa käynnissä olevan tunkeutumisen? Meillä ei ole tietoa siitä onko kyberturvallisuutemme pettänyt. Tunkeutumisen esto ja verkon havainnointi palvelunestohyökkäyksen yhteydessä Voip-puhelinkeskuksen murto. Olemme havainneet tunkeutumiset ennakkoon. Niitä meillä on useita per vuorokausi. Vastauksista kävi ilmi selvä ero suurten yritysten ja muiden valmiuksien välillä. Suurilla yrityksillä on vastauksien mukaan selvästi korkeampi omaa kyky tunnistaa tunkeutumiset itse. Tämä kyky on hyvin keskeinen tekijä suojautumisessa. Vastausvaihtoehdoista kolme nousi selvästi muita korkeammalle. Eniten vastauksia (39%) sai Kolmas taho, kuten internet operaattori tai palveluntarjoaja, ilmoittaisi meille. Tässä vastauksessa voidaan olettaa vaikuttaneen suomalaisten teleoperaattoreiden aktiivinen työskentely haittaohjelmistojen poistamiseksi verkosta. Suurten yritysten keskuudessa tämä vaihtoehto oli toisella sijalla (49%). Viestintävirasto on ilmoittanut palvelimessamme olleesta tietoturva-aukosta.

19 19 Toiseksi eniten vastauksia (36%) keräsi Havaitsisimme sen itse käyttäen omia torjunta- ja hälytysjärjestelmiämme. Joka toinen (52%) suurista yrityksistä kykenee havaitsemaan tunkeutumisen itse ja tässä vastaajaryhmässä itse havaitseminen oli yleisin vaihtoehto, toki vain kolmen prosentin erolla kolmannen tahon tekemään ilmoitukseen. Kolmanneksi yleisimpänä vastausvaihtoehtona oli Me emme todennäköisesti havaitsisi käynnissä olevaa tunkeutumista. Eli kolmasosa vastaajayrityksistä tiedostaa sen ettei heillä ole valmiuksia tunnistaa hyökkäystä. Suurista yrityksistä joka viides (22%) vastasi tilanteen olevan näin. Vastaus kuvaa kyberuhkiin liittyvää vaikeutta. Läheskään kaikilla ei ole kykyä tunnistaa hyökkäystä. Yksi kymmenesosa vastaajista kertoi käyttäjien tunnistavan sen ja ilmoittavan siitä eteenpäin. Yhdeksän kymmenestä yrityksestä ei pitänyt uskottavana että omat käyttäjät voisivat tunnistaa hyökkäyksen. Suuret yritykset eivät juurikaan erottautuneet muista vastaajaryhmistä (16%). Omien työntekijöiden valppauden kehittäminen on kuitenkin yksi tehokkaista tavoista nostaa yrityksen valmiuksia välttää kyberuhkien seurauksia. Työntekijöiden kouluttamisen lisääminen on selvästi yksi kehitysalue kyberuhkiin varauduttaessa. Yksi tietokone on lukittu haittaohjelmilla jotka toki saatiin purettua. Kerran työntekijän huolimattomuuden vuoksi työasemalle pääsi haittaohjelma, joka havaittiin tietokoneen "jumittamisen" takia. Hieman useampi (13%) kertoi tarkastavansa ja analysoivansa lokeja sekä arvioivansa tilannetta ja havaitsevansa käynnissä olevan hyökkäyksen tällä tavalla. Yhdeksän kymmenestä yrityksestä ei analysoi omia lokejaan. Suurten yrityksien keskuudessa vain joka kolmas ( 29%) seuraa ja analysoi lokejaan. Tässä vastaajaryhmässä kaksi kolmesta ei käytä resursseja tähän. Palvelimeemme kohdistunut maailmanlaajuinen tietoturvahyökkäys. Hyvällä suojauksella pystyimme torjuntavoittoon. Konsultointiyhtiö KPMG toteutti vuoden 2013 marraskuussa seurantatutkimuksen, jossa kymmenen suomalaisen organisaation verkkoon sijoitettiin kolmen viikon ajaksi tietoturvaloukkauksia havaitseva laite. KPMG:n tutkimuksessa havaittiin lukuisia hyökkäyksiä, joista organisaatiot eivät olleet tietoisia ja joita organisaatioiden tietoturvaratkaisut eivät havainneet. Elokuussa 2014 Kyberturvallisuuskeskus julkaisi raportin kohdistetuista haittaohjelmahyökkäyksistä. Sen tarkoituksena on lisätä tietoisuutta, parantaa suojausta ja lisätä kansallista yhteistyötä kohdistettujen haittaohjelmahyökkäysten uhkan torjunnassa. Tässä raportissa Kyberturvallisuuskeskus mainitsee seuraavaa: Kohdistettuja haittaohjelmahyökkäyksiä on paljastunut viime vuosina yhä enemmän. Kohteena ovat olleet pääasiassa valtiolliset organisaatiot ja kriittisen infrastruktuurin yritykset, mutta hyökkäyksen uhka voi tulla ajankohtaiseksi myös muille toimijoille esimerkiksi alihankintaketjujen kautta.

20 20 KYSYMYS 5. Minkälaista tietoa luulette tunkeutujien etsivän? Löydetty ja poistettu haittaohjelma viestintäjärjestelmästä. Web -palvelimen asetuksissa aukko, ja palveluun pystyttiin lataamaan ulkopuolista materiaalia. Olemme suojanneet/erottaneet muusta verkosta keskeisimmät tietovarastot. Varauduttaessa yritykseen kohdistavaa uhkaa vastaan on ehdottoman tärkeää ensin tunnistaa mitä pitää ja halutaan suojata ja suhteuttaa toimenpiteet tunnistettuihin tai realistisiin riskeihin nähden. Jos tehdään suojaustoimenpiteitä vailla riskien arviointia, ei mikään takaa sitä että varautuminen suojaa tehokkaasti yrityksen toiminnan kannalta tärkeitä asioita. Tai sitä onko toimintaan osoitetut resurssit käytetty järkevästi. Tiedonsuojaamisen suhteen yksinkertaisin tapa suojautua olisi pitää se erossa verkkoyhteyksistä. Käytännössä tämä saattaa olla vaikeaa toteuttaa. Hyvin nopeasti saattaa nousta esille kysymys käytettävyydestä ja vaikeuttaako käyttäjien mielestä turvallisuuden huomioiminen toimintaa. Ihminen hakee luonnostaan helpoimpia ja omasta mielestään tehokkaimpia tapoja toimia. Nämä tavat eivät taas aina kohtaa tiedon turvaamiseksi vaadittavia toimintatapoja. Yksittäinen henkilö voi omalla te-

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

TIETOPAKETTI EI -KYBERIHMISILLE

TIETOPAKETTI EI -KYBERIHMISILLE TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy

Lisätiedot

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! 1(16) Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! Arvoisa vastaaja, Tällä kyselyllä selvitetään Suomen kuntien tieto- ja kyberturvallisuuden

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

PÄIVITÄ TIETOKONEESI

PÄIVITÄ TIETOKONEESI PÄIVITÄ TIETOKONEESI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi PÄIVITÄ TIETOKONEESI 2(16) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

3 Käyttöjärjestelmän asennus ja ylläpito

3 Käyttöjärjestelmän asennus ja ylläpito 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston

Lisätiedot

Kyberturvallisuuden implementointi

Kyberturvallisuuden implementointi Kyberturvallisuuden implementointi Mika Laaksonen, KPMG HanselForum ICTpäivä 26.9.2013 Esityksen sisältö Mitä Kyberturvallisuus on? Keitä kyberturvallisuus koskettaa? Mitä organisaation tulisi tehdä lyhyellä

Lisätiedot

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Suomalaisen tietoturvayhtiö Silverskin Information Securityn tilaamassa tutkimuksessa kysyttiin sadan yritysjohtajan näkemyksiä tietoturvan

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva

Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva Syksy 2007 Keskusrikospoliisi Tuija Hietaniemi 4.10.2007 2006 - Elinkeinoelämän ja viranomaisten yhteinen strategia yrityksiin kohdistuvien

Lisätiedot

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen

Lisätiedot

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

NEUVOA-ANTAVA KYSELY 2010

NEUVOA-ANTAVA KYSELY 2010 NEUVOA-ANTAVA KYSELY 2010 PALTAMON YRITTÄJIEN JA YRITTÄJÄJÄRJESTÖN YHTEISTYÖ TYÖVOIMATALON KANSSA Kysely postitettu 27.10.2010 Kyselyn saanut n. 111 yritystä (n=111) Yhteistyössä Kainuun Yrittäjien kanssa

Lisätiedot

Sosiaalisen median käyttö autokaupassa. Autoalan Keskusliitto ry 3/2012 Yhdessä Aalto Yliopisto, Helsingin kauppakorkeakoulu opiskelijatiimi

Sosiaalisen median käyttö autokaupassa. Autoalan Keskusliitto ry 3/2012 Yhdessä Aalto Yliopisto, Helsingin kauppakorkeakoulu opiskelijatiimi Sosiaalisen median käyttö autokaupassa Autoalan Keskusliitto ry 3/1 Yhdessä Aalto Yliopisto, Helsingin kauppakorkeakoulu opiskelijatiimi Sosiaalinen media suomessa Kaikista suomalaisista yli % on rekisteröitynyt

Lisätiedot

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio

Lisätiedot

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka

Lisätiedot

YHTENÄINEN EUROMAKSUALUE. Yrityksien siirtyminen yhtenäiseen euromaksualueeseen

YHTENÄINEN EUROMAKSUALUE. Yrityksien siirtyminen yhtenäiseen euromaksualueeseen YHTENÄINEN EUROMAKSUALUE Yrityksien siirtyminen yhtenäiseen euromaksualueeseen 1 Taustamuuttujat Enemmistö vastaajista muodostui pienemmistä yrityksistä ja yksinyrittäjistä. Vastaajista suurin ryhmä koostuu

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

10 parasta vinkkiä tietokoneongelmiin

10 parasta vinkkiä tietokoneongelmiin Sisällys 10 parasta vinkkiä tietokoneongelmiin 1 Aseta salasana 2 2 Poista tarpeettomat ohjelmat 3 3 Käytä Järjestelmän määritykset -työkalua 4 4 Paranna suorituskykyä ReadyBoostilla 5 5 Lisää ulkoinen

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

TIETOTURVAKATSAUS 3/2009

TIETOTURVAKATSAUS 3/2009 TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Kyselyn tuloksia. Kysely Europassin käyttäjille

Kyselyn tuloksia. Kysely Europassin käyttäjille Kysely Europassin käyttäjille Kyselyn tuloksia Kyselyllä haluttiin tietoa Europass-fi nettisivustolla kävijöistä: siitä, miten vastaajat käyttävät Europassia, mitä mieltä he ovat Europassista ja Europassin

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

MALWAREBYTES ANTI-MALWARE

MALWAREBYTES ANTI-MALWARE MALWAREBYTES ANTI-MALWARE SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi MALWAREBYTES ANTI-MALWARE 2 MALWAREBYTES ANTI-MALWARE HAITTAOHJELMIEN VALVONTA-

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Keskuskauppakamarin ja kauppakamarien PK-hallitusbarometri 2015

Keskuskauppakamarin ja kauppakamarien PK-hallitusbarometri 2015 Keskuskauppakamarin ja kauppakamarien PK-hallitusbarometri 2015 Keskuskauppakamarin ja kauppakamarien PK-hallitusbarometri on valtakunnallinen kyselytutkimus, johon vastasi tämän vuoden tammi- ja helmikuun

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj Monipalveluverkot Tietoturvauhkia ja ratkaisuja Technical Manager Erkki Mustonen, F-Secure Oyj F-Secure Oyj 1-9/2006 Nopeimmin kasvava julkinen virustentorjuntayritys maailmassa Virustentorjunta- ja tunkeutumisenesto

Lisätiedot

F-Secure 5.42 -virustorjuntaohjelmiston käyttö

F-Secure 5.42 -virustorjuntaohjelmiston käyttö F-Secure 5.42 -virustorjuntaohjelmiston käyttö Tässä ohjeessa käsitellään: 1. Ohjelmiston asennuksen jälkeen. 1.1 Käyttöasetusten ja toiminnan tarkistus --> 2. Käyttäjäkohtaisten asetuksien muokkaaminen

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4

Lisätiedot

ProCountor-asiakastyytyväisyyskysely, syksy 2008

ProCountor-asiakastyytyväisyyskysely, syksy 2008 Sivu 1(8) ProCountor-asiakastyytyväisyyskysely, syksy 2008 ProCountor tutki syyskuun alussa asiakkaittensa tyytyväisyyttä ProCountor-ohjelmistoon sekä Helpdesk-palveluun. Asiakaskyselyyn vastasi 179 käyttäjää.

Lisätiedot

PK-hallitusbarometri 2015. Kysely PK-yritysten hallitustyöskentelystä ja hallinnoinnin kehittämisestä

PK-hallitusbarometri 2015. Kysely PK-yritysten hallitustyöskentelystä ja hallinnoinnin kehittämisestä PK-hallitusbarometri 2015 Kysely PK-yritysten hallitustyöskentelystä ja hallinnoinnin kehittämisestä PK-hallitusbarometri Kauppakamarien PK-hallitusbarometri on valtakunnallinen kyselytutkimus, johon vastasi

Lisätiedot

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa

Lisätiedot

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Luottamusta lisäämässä

Luottamusta lisäämässä Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.

Lisätiedot

HELPPOUDEN VOIMA. Business Suite

HELPPOUDEN VOIMA. Business Suite HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten

Lisätiedot

Verkkoviestintäkartoitus

Verkkoviestintäkartoitus Verkkoviestintäkartoitus 9.2.2015 Minna Helynen minna.helynen@tampere.fi http://www.tyollisyysportti.fi/seutunuotta https://www.facebook.com/seutunuotta @seutunuotta http://takuullatekemista.blogspot.fi/

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Esko Vainikka, yliopettaja, CISSP Tieto on tärkeää, jopa elinehto

Lisätiedot

Globaalien toimintaympäristöjen käytettävyyden turvaaminen

Globaalien toimintaympäristöjen käytettävyyden turvaaminen Globaalien toimintaympäristöjen käytettävyyden turvaaminen Yhteiskunnan kokonaisturvallisuus Yhteiskunnan turvallisuudesta huolehtiminen on valtiovallan keskeisimpiä tehtäviä ja yhteiskunnan elintärkeät

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?

Lisätiedot

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen

Lisätiedot

Tietoturvakonsulttina työskentely KPMG:llä

Tietoturvakonsulttina työskentely KPMG:llä Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Luottamusta lisäämässä. Toimintasuunnitelma 2014 2016

Luottamusta lisäämässä. Toimintasuunnitelma 2014 2016 Luottamusta lisäämässä Toimintasuunnitelma 2014 2016 Toimintasuunnitelma Viestintäviraston Kyberturvallisuuskeskuksen visio on, että Kyberturvallisuuskeskuksesta kehittyy entistä monipuolisempia tietoturvapalveluita

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Työsähköpostin sisällön siirto uuteen postijärjestelmään Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

Pentti Mäkinen 4.10.2007

Pentti Mäkinen 4.10.2007 Pentti Mäkinen 4.10.2007 Keskuskauppakamari kansallisen yhteistyöfoorumin puheenjohtajana Viranomaisten ja elinkeinoelämän muodostama kansallinen yhteistyöryhmä edistää suomalaisten yritysten turvallisuutta

Lisätiedot

HARJOITUS 3: Asennetaan Windows Vista koneeseen Windows 7 Professional upgrade ohjelmisto (Windows 7 käyttöjärjestelmän asennus)

HARJOITUS 3: Asennetaan Windows Vista koneeseen Windows 7 Professional upgrade ohjelmisto (Windows 7 käyttöjärjestelmän asennus) HARJOITUS 3: Asennetaan Windows Vista koneeseen Windows 7 Professional upgrade ohjelmisto (Windows 7 käyttöjärjestelmän asennus) Microsoft Windows Vista Business Microsoft Winodows 7 Professional Upgrade

Lisätiedot

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun

Lisätiedot

9.2.2015 1 (3) KAUPUNKI Sosiaali- ja terveyskeskus Vanhustyö / K.R-P B. RISKIEN ARVIOINTI JA RISKIENHALUNTASUUNNITELMA

9.2.2015 1 (3) KAUPUNKI Sosiaali- ja terveyskeskus Vanhustyö / K.R-P B. RISKIEN ARVIOINTI JA RISKIENHALUNTASUUNNITELMA UUDENKAUPUNGIN Sosiaali- ja terveyskeskus Vanhustyö / K.R-P 9.2.2015 1 (3) B. RISKIEN ARVIOINTI JA RISKIENHALUNTASUUNNITELMA Olennaisimmat toimintaan ja talouteen liittyvät riskit sekä niihin suunnitellut

Lisätiedot

Näkökulmia energiayhtiöiden sosiaalisen median strategiatyöhön

Näkökulmia energiayhtiöiden sosiaalisen median strategiatyöhön Näkökulmia energiayhtiöiden sosiaalisen median strategiatyöhön 1 Saatteeksi Sosiaalinen media on tullut jäädäkseen. Monissa yrityksissä parhaillaan pohditaankin, miten suhtautua ja osallistua tähän uuteen

Lisätiedot

Sisällys Clerica Web-sovellusten käytön aloittaminen 2

Sisällys Clerica Web-sovellusten käytön aloittaminen 2 Sisällys Clerica Web-sovellusten käytön aloittaminen 2 Kirjautuminen järjestelmään 2 Myyntilaskut 2 Ostolaskujen käsittely 4 Uuden laskun syöttö 6 Palkkailmoituslomake 8 Palkkailmoituksesta kopio 9 Henkilötietojen

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen Johdanto Memeo Instant Backup on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Memeo Instant Backup suojaa arvokkaat tietosi varmuuskopioimalla C-aseman tiedot automaattisesti

Lisätiedot

Flash-haittaohjelmat

Flash-haittaohjelmat IAB mainonnan työryhmä Flash-haittaohjelmat Mitä tehdä, kun viruksia levitetään miljoonille verkkomainoksien katsojille? Olli Erjanti 13.5.2008 Mediareaktori Oy Perustettu 2001, liikevaihto ~350 t e, 11

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen Tietoturva ja tietosuoja Tavoite ja sisältö Tavoite Ymmärtää tietoturvan ja tietosuojan merkitys osana työtapaa. Sisältö Tietoturvan ja tietosuojan käsitteet Tietoturvaa edistävät toimenpiteet Virukset

Lisätiedot

Tiedotussuunnitelma. Keski-Suomen Työpajayhdistys ry. Keski-Suomen Työpajayhdistys ry.

Tiedotussuunnitelma. Keski-Suomen Työpajayhdistys ry. Keski-Suomen Työpajayhdistys ry. Tiedotussuunnitelma Keski-Suomen Työpajayhdistys ry. Keski-Suomen Työpajayhdistys ry. 1 1. Lähtökohdat... 2 2. Tiedottamisen tarpeet... 2 3. Tiedottamisen tavoitteet... 2 4. Sisäinen tiedotus... 3 5. Ulkoinen

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista

Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Kurssiohjelma Loka-joulukuu 2015 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys Valtioneuvoston periaatepäätös 16.12.2010 VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN Väestön elinmahdollisuudet Yhteiskunnan turvallisuus Valtion itsenäisyys Talouden ja infrastruktuurin

Lisätiedot

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit

Lisätiedot

Tietoturva. Luento yhteistyössä Enter Ry:n kanssa. mikko.kaariainen@opisto.hel.fi 3.2.2015. Mitä tietoturva on?

Tietoturva. Luento yhteistyössä Enter Ry:n kanssa. mikko.kaariainen@opisto.hel.fi 3.2.2015. Mitä tietoturva on? Tietoturva Luento yhteistyössä Enter Ry:n kanssa mikko.kaariainen@opisto.hel.fi 3.2.2015 Mitä tietoturva on? Tietokoneen suojaus ja ylläpito Päivitykset Haittaohjelmilta suojautuminen etenkin Windowstietokoneissa

Lisätiedot

Digikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle

Digikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle TEEMA 1 Tietokoneen peruskäyttö Digikamera Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle Tämä tietopaketti hahmottaa lukijalle, millä tavalla kuvat voidaan siirtää kamerakännykästä tai

Lisätiedot

1. Tietokonejärjestelmien turvauhat

1. Tietokonejärjestelmien turvauhat 1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.

Lisätiedot

Espoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

Espoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valtuusto 08.06.2015 Sivu 1 / 1 1909/07.01.00/2015 Kaupunginhallitus 189 25.5.2015 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valmistelijat / lisätiedot: Juha Kalander,

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot