Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Koko: px
Aloita esitys sivulta:

Download "Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec"

Transkriptio

1 Kokemuksia SIEM-järjestelmistä Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

2 Insta Group ja Insta DefSec Oy Insta Group Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen Nykyään meillä työskentelee jo noin 700 osaajaa innovatiivisten tuotteiden, ratkaisujen ja palvelujen parissa Vahvan kasvun ja kansainvälistymisen aikaa elävä yritys on erikoistunut kahteen toimialaan, jotka ovat: puolustus- ja turvallisuusteknologia (Insta DefSec Oy) teollisuusautomaatioteknologia (Insta Automation Oy). Insta DefSec Oy Insta DefSecin yli 300 henkilöstä noin 250 työskentelee tehtävissä, jotka liittyvät turvallisuusviranomaisten järjestelmien, vahvan tietoturvan sekä palvelutuotannon tarjoamiseen. 2

3 Insta tietoturvakumppanina IAM Identiteetinhallinta ja pääsynvalvonta Kertakirjautuminen Lokienhallinta ja SIEM PALVELUT, PROJEKTIT JA TUOTTEET VERKON SALAUS Insta SafeLink Insta Voice Crypto Verkottumispalvelut TIETOTURVAN KONSULTOINTI- JA ASIANTUNTIJAPALVELUT Asiakaskohtaiset järjestelmähankkeet vaatimusmäärittelystä ylläpitoon Turvallisuussuunnittelut ja politiikat Teknologiaevaluoinnit Käyttöönottoprojektit PKI Insta Certifier Varmennepalvelut TETRA-verkon avaintenhallinta Tietoliikenne Asiakkaina korkean tietoturvatason organisaatiot Puolustushallinto Finanssi Viranomaiset Yritykset 3

4 Lokien hallinta ja SIEM Lokien hallinta Lokien keruu eri järjestelmistä Tapahtumien yhtenäistäminen (normalisointi) Tapahtumien luokittelu Lokien tallennus Tapahtumien selailu- ja tutkimistyökalut Raportointi Yksinkertaiset hälytykset SIEM Security Information and Event Management Kerätyn lokitiedon analysointi Korrelointi Erillisten tapahtumien yhteenlinkitys Trendianalyysi Anomaliatunnistus Hälytykset Raportointi Analysointiominaisuudet (raportointi) nojautuu tallennetun datan käsittelyyn jälkikäteen Lähes reaaliaikainen ja historiallinen analysointi 4

5 Terminologiaa ISO Information Security Event, tietoturvatapahtuma an information security event is an identified occurrence of a system, service or network state indicating a possible breach of information security policy or failure of safeguards, or a previously unknown situation that may be security relevant Information Security incident, tietoturvapoikkeama an information security incident is indicated by a single or a series of unwanted or unexpected information security events that have a significant probability of compromising business operations and threatening information security SIEM-järjestelmässä käsitellään mitä tahansa informaatiota, jolla voi olla merkitystä tietoturvan tilan seurantaan tai tietoturvapoikkeamien tunnistamiseen. 5

6 Miksi lokienhallinta tai SIEM? Sisäiset tarpeet Tietoturvan parantaminen Tietoturvasta vastaavalle parempi näkyvyys järjestelmän tilaan tietoturvan kannalta Toimintojen tehostaminen Vaatimustenmukaisuus KATAKRI, _ Kansallinen _ tietoturvan auditointikriteeristö Sisäverkko-ohje (VAHTI 3/2010), Tietoturva-asetus ISO 27001, tietoturvastandardit PCI DSS, Maksukorttialan tietoturvastandardi Vaatimuksia lokitiedon keruulle, tallennukselle ja suojaamiselle Ratkaisu: lokienhallinta Vaatimuksia lokitiedon seurannalle ja poikkeavien tilanteiden havaitsemiselle Ratkaisu: SIEM 6

7 SIEM yleiskuva Windows Työasemat, Palvelimet Linux Lokienhallinta - Keruu - Tallennus Tutkimustyökalut Raportit Reititin Tilannekuva Verkkolaitteet FW Kytkin IDS Tietoturva- Järjestelmät SIEM - Suodatus - Korrelointi Trendit _ Hälytykset _ Tapahtumien _ käsittelyn hallinta _ 7

8 Tutkitut SIEM-järjestelmät AlienVault Unified SIEM Windows Unix/ Linux IDS Snort HIDS ossec Haavoittuvuusskannaus OpenVas Liikenteen monitorointi Fprobe/nfdump Lokien keruu Tallennus tapahtumien normalisointi Raportointi Novell/ NetIQ Log Manager FW Laiteinventaario Laitteiden monitorointi Nagios Korrelointi Hälytykset IDS Novell / NetIQ Sentinel 7 Käyttäjä- Tietojen integrointi Trendien tutkiminen Työkulun hallinta 8

9 SIEM-järjestelmän tekniset komponentit Tapahtumien keruu, normalisointi ja luokittelu Lokitietojen / tapahtumien muuntaminen yhtenäiseen muotoon Mahdollistaa lähderiippumattoman datan jatkokäsittelyn ja analysoinnin Lokienhallinta- ja SIEM-järjestelmät sisältävät tuen tavallisimmille lokilähteille Erityiset lähteet vaativat räätälöintiä Sääntöpohjainen tapahtumasarjojen tunnistaminen Hyökkäysten ja epätyypillisten tilanteiden automaattinen tunnistus SIEM-järjestelmä sisältää mallisääntöjä, vaatii räätälöintiä paikalliseen ympäristöön Sääntöjen ylläpito jatkuvaa toimintaa Korrelointi Valittujen tapahtumien määrän seuranta Trendien analysointi Epätavallisten tilanteiden automaattinen tunnistus (anomaliatunnistus) 9

10 Tietojen yhdistäminen Tapahtumat -IDS -Käyttäjät - jne Haavoittuvuudet SIEM Käyttäjä- tiedot Tutkimustyökalut Raportit Tilannekuva _ Hälytykset _ Laiteinventaario Haavoittuvuus- skannaus Liikennetiedot Paikka- tiedot 10

11 SIEM-käyttöönotto (testaus, PoC) Tyypillinen tapa: Tietoturva-asiantuntija hoitaa toteutuksen ja testauksen Konfiguroi lokien keruu eri lokilähteistä Konfiguroi/räätälöi raportteja Konfiguroi hälytykset Konfiguroi lokien normalisointi - valmiit säännöt - räätälöinti Konfiguroi analysointi/korrelointi 11

12 SIEM-käyttöönotto (testaus, PoC) Paranneltu toteutusmalli - Tietoturvapäällikkö asettaa tavoitteet - Tietoturva-asiantuntija hoitaa toteutuksen Aloita tästä! Aseta tavoitteet: - Mitä kerätään - Mitä tutkitaan - Mitä raportteja / hälytyksiä / trendejä halutaan nähdä Konfiguroi lokien keruu eri lokilähteistä Konfiguroi/räätälöi raportteja Konfiguroi hälytykset Konfiguroi lokien normalisointi -valmiit säännöt - räätälöinti Konfiguroi analysointi/korrelointi 12

13 Kysymyksiä? 13

14 Kiitos! Yhteystiedot Insta DefSec Vesa Keinänen Senior Network Security Specialist, CISSP Sarankulmankatu 20 FIN Tampere Tel:

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy Käsiksi tietoon... Web server activity logs Switch logs Web cache &

Lisätiedot

Poikkeavuuksien havainnointi (palvelinlokeista)

Poikkeavuuksien havainnointi (palvelinlokeista) Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva 2.11.2011 Antti Juvonen Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely,

Lisätiedot

Visualisoi tapahtumat ja selvitä niiden kulku

Visualisoi tapahtumat ja selvitä niiden kulku Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla

Lisätiedot

<raikasta digitaalista ajattelua> Citrus on digitaalisten palveluiden rakentaja. Työtämme ohjaavat luova itsenäinen ajattelu ja vankka teknologiaosaaminen. Työmme tuloksena syntyy helppokäyttöisiä ja älykkäitä

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Tietoturvatapahtuma 2010, 11 helmikuuta Jon Estlander, teknologiakonsultti Agenda Virtualisointi ja tietoturva Faktaa virtualisoinnista

Lisätiedot

AFCEA syysseminaari 4.11.2009

AFCEA syysseminaari 4.11.2009 AFCEA syysseminaari 4.11.2009 PVTO 2010 Taistelija S2 Ryhmän tilannetietojärjestelmät Sisältö Insta DefSec Oy yleisesittely Taustalla oleva osaaminen Projekti S2, Ryhmän tilannetietojärjestelmät Jatkokehitys

Lisätiedot

Johdatus tietoturvainformaation hallinnan kehittämiseen

Johdatus tietoturvainformaation hallinnan kehittämiseen Johdatus tietoturvainformaation hallinnan kehittämiseen Juha Kunnas, Johtava konsultti, CISA 15.3.2012 DISE (Digital Identity Solutions Oy) on perustettu 2005 DISE on erikoistunut identiteetinhallinnan

Lisätiedot

Valtorin lokienhallinta- ja SIEM-ratkaisujen kilpailutus

Valtorin lokienhallinta- ja SIEM-ratkaisujen kilpailutus Pyyntö 1 (7) Tietopyyntö Valtorin lokienhallinta- ja SIEM-ratkaisujen kilpailutus Pyyntö 2 (7) Sisällysluettelo 1 Tausta... 3 2 Hankinnan kohdeympäristön kuvaus... 3 2.1 Valtori... 3 2.2 Keskitetty lokienhallinta...

Lisätiedot

SIEM osana käyttäjähallintaa. Veli-Matti Luotonen

SIEM osana käyttäjähallintaa. Veli-Matti Luotonen SIEM osana käyttäjähallintaa Veli-Matti Luotonen Enfo lyhyesti Enfo on pohjoismainen IT-palvelutalo, joka tarjoaa yrityksille ja yhteisöille mutkattomia tietotekniikkapalveluja. Enfo hyödyntää palveluissaan

Lisätiedot

TeliaSonera Identity and Access Management

TeliaSonera Identity and Access Management TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

IT Service Desk palvelun käyttöönotto palvelukeskuksissa

IT Service Desk palvelun käyttöönotto palvelukeskuksissa IT Service Desk palvelun käyttöönotto palvelukeskuksissa ValtioExpo 7.5.2009 Antti Karjalainen, Johtaja Hankkeen taustaa Tavoitteena yhden talous- ja henkilöstöhallinnon palvelukeskuksen perustaminen vuonna

Lisätiedot

ICT-ratkaisuja näkemyksellä

ICT-ratkaisuja näkemyksellä Kriittisten Otsikko Vintor 2013 asiakaspalvelujärjestelmien toteuttaminen Etunimi Sukunimi Etunimi Jussi Laukkanen Sukunimi Vintor Oy ICT-ratkaisuja näkemyksellä Vintor lyhyesti Vuonna 2007 perustettu

Lisätiedot

Mullistavat tulostusratkaisut

Mullistavat tulostusratkaisut Mullistavat tulostusratkaisut Aleksi Salminen, syyskuu 2015 Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP arvolupaukset

Lisätiedot

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

IT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä

IT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä IT-ERP Tietohallinnon toiminnanohjausratkaisuna ja ITIL palveluiden kehittämisessä Case PRH Timo Junnonen Esityksen sisältö: 1. Patentti- ja rekisterihallitus (PRH) 2. PRH tietohallinto (PIT projekti)

Lisätiedot

Tietoturvaloukkausten hallinta

Tietoturvaloukkausten hallinta Tietoturvaloukkausten hallinta..kun puolustus on kunnossa, mekin voimme nauttia kahvista Jussi Perälampi Senior Security Consultant GCIH,GREM,CISSP 12/9/13 Nixu 2012 1 Tietoturvapoikkeamien hallinta vs.

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

Kriittisen tietoliikenteen suojaukseen

Kriittisen tietoliikenteen suojaukseen Kriittisen tietoliikenteen suojaukseen Kotimainen STIII-hyväksytty -ratkaisu Salausratkaisu korkean turvatason organisaatioille Joustava ratkaisu erilaisiin käyttökohteisiin Insta on -salausratkaisu (Virtual

Lisätiedot

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 1 Agenda Triuvare lyhyesti Muutama käytännön esimerkki Microsoftin BPOS-palvelun käytöstä Palvelun käyttöönotto, ylläpito ja tuki mitä käytännössä

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

Tietoturvakonsulttina työskentely KPMG:llä

Tietoturvakonsulttina työskentely KPMG:llä Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi

Lisätiedot

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet

Lisätiedot

Tulevaisuuden kameravalvontaa SUBITO (Surveillance of Unattended Baggage including Identification and Tracking of the Owner)

Tulevaisuuden kameravalvontaa SUBITO (Surveillance of Unattended Baggage including Identification and Tracking of the Owner) Tulevaisuuden kameravalvontaa SUBITO (Surveillance of Unattended Baggage including Identification and Tracking of the Owner) Turvallisuusmessut 8.9.2010, Tampere Erikoistutkija Jukka Laitinen, VTT 8.9.2010

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

Tilannekuvajärjestelmät, kokemuksia Ubicasting workshop. 10.9.2008 Marko Hautakangas Insta DefSec Oy

Tilannekuvajärjestelmät, kokemuksia Ubicasting workshop. 10.9.2008 Marko Hautakangas Insta DefSec Oy Tilannekuvajärjestelmät, kokemuksia Ubicasting workshop 10.9.2008 Marko Hautakangas Insta DefSec Oy Insta yrityksenä Insta Group on kansainvälisesti tunnettu korkean teknologian yritys jonka liiketoiminta-alueet

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

KARELIA-AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma. Perttu Ryynänen Markus Tuupanen SECURITY INFORMATION AND EVENT MANAGEMENT -JÄRJESTELMÄT

KARELIA-AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma. Perttu Ryynänen Markus Tuupanen SECURITY INFORMATION AND EVENT MANAGEMENT -JÄRJESTELMÄT KARELIA-AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Perttu Ryynänen Markus Tuupanen SECURITY INFORMATION AND EVENT MANAGEMENT -JÄRJESTELMÄT Opinnäytetyö Huhtikuu 2015 OPINNÄYTETYÖ Huhtikuu 2015 Tietotekniikan

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland

Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland Ulkoistustoimittajan valvontapalvelu Ville Mannonen / DataCenter Finland Datacenter Finland Oy Vuonna 2003 perustettu konesalipalveluita tuottava yritys Tarjoaa asiakkaileen korkean käytettävyyden konesalipalveluita

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

Federoinnin vaikeat käyttötapaukset palveluntarjoajille (SP)

Federoinnin vaikeat käyttötapaukset palveluntarjoajille (SP) Federoinnin vaikeat käyttötapaukset palveluntarjoajille (SP) Kim Westerlund johtava konsultti, Nixu We must defend the Customer from risks, but purely defensive approach may prevent us from seeing opportuni:es.

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Valtorin tietoturvaseminaari 2.4.2014 Pekka Ristimäki Johtava asiantuntija, CISM, CISSP, CRISC Valtori / Tietoturvapalvelut Mikä on hallintajärjestelmä?

Lisätiedot

Tietoturva - toiminnan peruskivi. Tietoyhteiskunta- ja tietoturvaseminaari, 16.3.2012 Jan Mickos

Tietoturva - toiminnan peruskivi. Tietoyhteiskunta- ja tietoturvaseminaari, 16.3.2012 Jan Mickos Tietoturva - toiminnan peruskivi Tietoyhteiskunta- ja tietoturvaseminaari, 16.3.2012 Jan Mickos Globaali ajattelu, paikallinen asiantuntemus Logica Suomessa Logica-konsernin liiketoimintatietoa 2010 Logica-konsernin

Lisätiedot

Sähköi sen pal l tietototurvatason arviointi

Sähköi sen pal l tietototurvatason arviointi Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein

Lisätiedot

Vahva vs heikko tunnistaminen

Vahva vs heikko tunnistaminen Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen

Lisätiedot

Älykkään vesihuollon järjestelmät

Älykkään vesihuollon järjestelmät Älykkään vesihuollon järjestelmät Älykkään vesihuollon järjestelmät fcgsmart.fi Älykäs vesihuolto 6. Organisaatio, johtaminen ja asiakaspalvelu 5. Tiedon yhdistäminen ja analysointi 4. Tiedon hallinta

Lisätiedot

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen

Lisätiedot

INSTA GROUP TULEVAISUUDEN TYÖELÄMÄN OSAAMISTARPEET. Henkilöstöjohtaja Annamaija Mäki-Ventelä 14.2.2006

INSTA GROUP TULEVAISUUDEN TYÖELÄMÄN OSAAMISTARPEET. Henkilöstöjohtaja Annamaija Mäki-Ventelä 14.2.2006 TULEVAISUUDEN TYÖELÄMÄN OSAAMISTARPEET Henkilöstöjohtaja Uusi Insta Perinteikäs perheyhtiö Instrumentointi Oy muutti nimensä Insta Group Oy:ksi ja yhtiöitti toimialansa 1.1.2006. Liikevaihto: yli 50 milj.

Lisätiedot

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM

Lisätiedot

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan

Lisätiedot

Windows Server 2008 R2, tietojen päivitys

Windows Server 2008 R2, tietojen päivitys Windows Server 2008 R2, tietojen päivitys Tausta / Lisätiedot Windows Server 2008 ja 2008 R2 tuovat mukanaan sekä lukuisia uudistuksia että myös kokonaan uusia tekniikoita ja palveluita. Näiden uudistuksien

Lisätiedot

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ F-Secure tarjoaa kehittyneitä kyberturvallisuuspalveluita

Lisätiedot

Health Intelligence - Parempaa informaatiota terveydenhuollon päätöksentekoon. Terveydenhuollon ATK päivät 24.-25.5.2011 Sibelius Talo, Lahti

Health Intelligence - Parempaa informaatiota terveydenhuollon päätöksentekoon. Terveydenhuollon ATK päivät 24.-25.5.2011 Sibelius Talo, Lahti Health Intelligence - Parempaa informaatiota terveydenhuollon päätöksentekoon Terveydenhuollon ATK päivät 24.-25.5.2011 Sibelius Talo, Lahti Innofactor Oyj: Suomen johtava Microsoft ratkaisutoimittaja

Lisätiedot

Teollisuusautomaatiojärjestelmän tietoturvan arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Teollisuusautomaatiojärjestelmän tietoturvan arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Teollisuusautomaatiojärjestelmän tietoturvan arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT Evaluaation perusidea 2 Tietoturvaevaluaation

Lisätiedot

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän

Lisätiedot

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita

Lisätiedot

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance Markus Leinonen M.Sc. (Econ.), CIA, CISA Senior Manager, Internal Controls Cargotec Oyj 1984 1986 1992 1995 1997 1997 2002 2002 2008

Lisätiedot

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC 1 Suomen kyberturvallisuusstrategia Kyberturvallisuuden edellytys on tarkoituksenmukaiset ja riittävät

Lisätiedot

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta

Lisätiedot

Kyberturvallisuus käytännössä

Kyberturvallisuus käytännössä Kyberturvallisuus käytännössä Työkalu- ja prosessivaatimukset tietoturvauhkien havainnointiin Antti Jääskeläinen, SOC Manager, Cygate Taustat Tietoturvallisten tietoverkko-, yritysviestintä ja palvelinkeskuspalveluiden

Lisätiedot

Forte Netservices Oy. Forte Client Security Services

Forte Netservices Oy. Forte Client Security Services Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services

Lisätiedot

SIEM ulkoistettuna palveluna Case: Julkishallinto

SIEM ulkoistettuna palveluna Case: Julkishallinto Merja Aarnivuo-Seppinen SIEM ulkoistettuna palveluna Case: Julkishallinto Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikka Insinöörityö 05.05.2014 Tiivistelmä Tekijä(t) Otsikko Sivumäärä Aika

Lisätiedot

Identiteettipohjaiset verkkoja tietoturvapalvelut

Identiteettipohjaiset verkkoja tietoturvapalvelut Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat

Lisätiedot

ISACA Finland 24.1.2008 OWASP 24.1.2008. The OWASP Foundation. Timo Meriläinen Antti Laulajainen. http://www.owasp.org

ISACA Finland 24.1.2008 OWASP 24.1.2008. The OWASP Foundation. Timo Meriläinen Antti Laulajainen. http://www.owasp.org ISACA Finland 24.1.2008 Timo Meriläinen Antti Laulajainen 24.1.2008 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation

Lisätiedot

Tech Conference 28.-29.5.2015. System Center Service Manager. Mihin tarkoitukseen ja miten käytetään. #TechConfFI

Tech Conference 28.-29.5.2015. System Center Service Manager. Mihin tarkoitukseen ja miten käytetään. #TechConfFI Tech Conference 28.-29.5.2015 System Center Service Manager Mihin tarkoitukseen ja miten käytetään #TechConfFI Pertti Pellonpoika ICT-hallinnan automatisointia 1996-> SMS 2003...SCCM 2007...SCCM 2012 SCCM

Lisätiedot

Visuaaliset työpöydät - lisää voimaa liiketoimintaan suurten datamassojen ketterästä analysoinnista

Visuaaliset työpöydät - lisää voimaa liiketoimintaan suurten datamassojen ketterästä analysoinnista Visuaaliset työpöydät - lisää voimaa liiketoimintaan suurten datamassojen ketterästä analysoinnista Tomas Rytkölä Presales Leader Business Analytics 2013 IBM Corporation Agenda 1 Miten saadaan lisää voimaa

Lisätiedot

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän

Lisätiedot

Standardien PCI DSS 3.0 ja Katakri II vertailu

Standardien PCI DSS 3.0 ja Katakri II vertailu Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F-00510 HELSNK, FNLAND +358 10 279 2940 / www.solinor.com / Business D 17967170 Standardien PC DSS

Lisätiedot

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Tietoturvallinen liikkuva työ. Juha Tschokkinen Tietoturvallinen liikkuva työ Juha Tschokkinen Legacy environment Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud Cloud BYO On-premises VPN Classic

Lisätiedot

NCSA-FI:n hyväksymät salausratkaisut

NCSA-FI:n hyväksymät salausratkaisut 1 (13) 20.12.2013 NCSA-FI:n hyväksymät salausratkaisut NCSA-FI:n kansainvälisiin tietoturvavelvoitteisiin liittyviin tehtäviin kuuluu salaustuotteiden hyväksyntä kansainvälisen turvallisuusluokitellun

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

ITSM. Olli Saranen Senior Consultant Avoset Oy Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan

ITSM. Olli Saranen Senior Consultant Avoset Oy Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan ITSM Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan Olli Saranen Senior Consultant Avoset Oy 31.8.2016 Esittely Mukana suomalaisten pankkijärjestelmien kehittämisessä ja ylläpitotyössä

Lisätiedot

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai 6.3.2003 Jari.Pirhonen@atbusiness.com Senior Consultant, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com Copyright 2003 AtBusiness

Lisätiedot

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella Petri Kutvonen Tietojenkäsittelytieteen laitos Helsingin yliopisto 25.4.2003 Sisältö Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Lisätiedot

Konesali ilman rajoja Kongressi A 5.3.2013

Konesali ilman rajoja Kongressi A 5.3.2013 Konesali ilman rajoja Kongressi A 5.3.2013 t SC Orchestrator 2012 SP1 Harri Puupponen 5.3.2013 t 2012 Microsoft Corporation. All rights reserved. Sisältö Yleistä Arkkitehtuuri Uudet ominaisuudet Demoja

Lisätiedot

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista

Lisätiedot

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää

Lisätiedot

Liiketoimintajärjestelmien integrointi

Liiketoimintajärjestelmien integrointi Liiketoimintajärjestelmien integrointi Vierailuluento 2.3.2015 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application

Lisätiedot

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu

Lisätiedot

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Mika Lauhde Vice President, Government Relations and Business Development SSH Communications Security

Lisätiedot

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna

Lisätiedot

Liikkuvien työkoneiden etäseuranta

Liikkuvien työkoneiden etäseuranta Liikkuvien työkoneiden etäseuranta TAMK IoT Seminaari 14.4.2016 2 1) IoT liiketoiminnan tukena 2) Iot ja liikkuvat työkoneet 3) Case esimerkit 4) Yhteenveto, johtopäätökset, tulevaisuuden näkymät Cinia

Lisätiedot

Tietoturvallisuuden johtaminen

Tietoturvallisuuden johtaminen Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta

Lisätiedot

Biometristä käsipäivää! Fujitsu PalmSecure

Biometristä käsipäivää! Fujitsu PalmSecure Biometristä käsipäivää! Fujitsu PalmSecure Biometrisen tunnistamisen liiketoiminnallisia ja arkisia sovelluksia Tietoturvapäivä Turku ICT Week 2017 Tuukka Kekarainen IAM-arkkitehti, CISSP Fujitsu Enterprise

Lisätiedot

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Kansallinen CIP-seminaari Turvaluokiteltu IV VIRANOMAISKÄYTT YTTÖ JulkL (621/1999) 24.1 :n 7 k Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Lisätiedot

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa 13.05.2015 Terveydenhuollon ATK-päivät Tampere-talo Yleistä Riskienhallintaan löytyy viitekehyksiä/standardeja kuten ISO 31000

Lisätiedot

Anssi Mustonen KESKITETTY LOKIENHALLINTA HP ARCSIGHTILLA

Anssi Mustonen KESKITETTY LOKIENHALLINTA HP ARCSIGHTILLA Anssi Mustonen KESKITETTY LOKIENHALLINTA HP ARCSIGHTILLA Insinöörityö Kajaanin ammattikorkeakoulu Tekniikka ja liikenne Tietoturvateknologia Kevät 2014 OPINNÄYTETYÖ TIIVISTELMÄ Koulutusala Tekniikan ja

Lisätiedot

Liiketoimintajärjestelmien integrointi

Liiketoimintajärjestelmien integrointi Liiketoimintajärjestelmien integrointi Vierailuluento 12.12.2016 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application

Lisätiedot

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet

Lisätiedot

K EHITYSYHTEISTYÖN PALVELUKESKUS SERVICE CENTRE FOR DEVELOPMENT COOPERATION

K EHITYSYHTEISTYÖN PALVELUKESKUS SERVICE CENTRE FOR DEVELOPMENT COOPERATION K EHITYSYHTEISTYÖN PALVELUKESKUS SERVICE CENTRE FOR DEVELOPMENT COOPERATION TEL 358 9 584 233 FAX 358 9 584 23 200 SÖRNÄISTEN RANTATIE 25, FIN-00500 HELSINKI EERIKINKATU 11 C, FIN-00100 HELSINKI HTTP://WWW.KEPA.FI

Lisätiedot

HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina

HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina - Käytännön esimerkkejä ITIL ja ITSM mukaisista IT palveluhallinnan toteutuksista ja mahdollisuuksista Ville Koskinen Sales Specialist, HP Software

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

Lokitietojen käsittelystä

Lokitietojen käsittelystä Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja

Lisätiedot

Puolustusvoimien laadunvarmistuspäivät

Puolustusvoimien laadunvarmistuspäivät Puolustusvoimien laadunvarmistuspäivät Riskienhallinta toimitusprojekteissa PVLOGL, Tampere 13.4.2016 Luennoitsijasta Jouko Saikkonen, DI Osastoinsinööri IlmavE 1987 2008 Kaukovalvontatutkahankinta 1987

Lisätiedot

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan Varmasti perille vahvan tunnistamisen ja kertakirjautumisen ratkaisut Kimmo Vesajoki, Raxco Finland Oy Agenda Aihe: vahva tunnistaminen ja kertakirjautuminen

Lisätiedot

Sähköiseen säilytykseen liittyvät organisaation auditoinnit

Sähköiseen säilytykseen liittyvät organisaation auditoinnit Sähköiseen säilytykseen liittyvät organisaation auditoinnit Arto Kangas, auditoija & konsultti Netum konsultointi Oy Torstai 29.11.2012 29.11.2012 Arto Kangas, SÄHKE-Expo 1 Arto Kangas Koulutus: Kauppatieteiden

Lisätiedot