- ai miten niin?
|
|
- Aune Kivelä
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 - ai miten niin?
2
3 - miksi ihmeessä?
4 2015 Medtronic Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän.
5 Digitaalinen potilastieto on kauppatavaraa?! vuosikatsaus 2014: Amerikkalainen Community Health Systems Inc. (CHS) tiedotti , että siihen oli huhti- ja heinäkuussa 2014 kohdistunut tietovuotoon johtaneita kyberhyökkäyksiä. CNBC: Hackers are coming after your medical records => 94% of US medical institutions have reported being the victims of cyberattacks Digitaalinen potilastieto on kauppatavaraa?! (jatk.) Paneelikeskustelu European Cyber Security Forum 2015 tapahtumassa syyskuussa Puolan Krakowassa : - Voiko henkilötiedosta tulla kauppatavaraa? - Tuskin välittömästi, mutta todennäköistä on että esim. tiettyjä palveluja tai ratkaisuja subventoidaan tilanteessa, jossa käyttäjä antaa oikeuden käyttää omia henkilö- ja käyttäjätietojaan ja käyttöhistoriaansa palvelun kehittämisessä ja/tai palvelun paremmassa räätälöinnissä kuluttajan tarpeeseen sopivaksi Käyttäjät antavat tyypillisesti hyvinkin laajoja oikeuksia palveluille ja sovelluksille hyväksyessään palvelun käyttäjäehdot! Twitter: nd w.cy nd.f.fi
6 Kyberturvallisuus - miksi ihmeessä? Onnettomuudet ja vahingot Tiedon saatavuus (availability), luotettavuus (integrity) ja luottamuksellisuus (confidentiality) voivat vaarantua myös vahingon tai onnettomuuden seurauksena.
7 Kyberturvallisuus on kilpailuetua - ai miten niin?
8 Mitä kyberturvallisuus itseasiassa on? Artikkelista From information security to cyber security, , Rossouw von Solms, Johan van Niekerk Lähde: From information security to cyber security, , Rossouw von Solms, Johan van Niekerk Mitä kyberturvallisuus itseasiassa on?
9 Mitä kyberturvallisuus itseasiassa on? (jatk.) Kyberturvallisuus suojaa yrityksen tai toimijan Omaa assettia Hallinnassa tai saatavilla olevaa assettia Mitä kyberturvallisuus itseasiassa on? (jatk.) Kyberturvallisuus toteutuu Tietojärjestelmissä Vaihe 1 Menetelmä a Menetelmä b Vaihe 2 Menetelmä c Vaihe 3 Menetelmä d Menetelmä e Menetelmä f Prosesseissa ja menetelmissä Viestinnässä ja kommunikaatiossa
10 Kyberturvallisuus ja operatiivinen / liiketoiminta Riskien hallinta ja operatiivinen jatkuvuus Kyberturvallisuus on riskien hallinnan prosessi ja vaatii jatkuvaa johtamista ja mittaamista TUNNISTA NIST TA TURVATTAVAT TTA AVAT ASSETIT KYBERTURVALLISUUDEN UUDEN JOHTAMINEN TUNNISTA TA JA TOTEUTA TEUT TUNNISTA TA VALITSE TÄRKEIMMÄT UHKIA VASTAAN ASETTEIHIN TEIH UHAT JOITA VASTAAN TARVITTAVAT KOHDISTUVAT T TULEE SUOJAUTUA VASTATOIMET UHAT RISKIENHALLINTA REAGOI TOTEUTUNEISIIN TEUTUN UNEIS EISI IIN UHKIIN Riskienhallinnassa auttaa
11 Kyberturvallisuus ja operatiivinen / liiketoiminta (jatk.) Kyberturvallisuus mahdollisuutena Ennustettavuus Lisäarvo (Differointi) Hallinnoitavuus Luotettavuus Laatu Sosiaali- ja terveystoimen tietojärjestelmissä ja sähköisessä asioinnissa
12 Digitalisaatio hyötykäyttöön Operatiivisen toiminnan jatkuvuus ja riskien hallinta Päätöksenteko olemassa olevan ymmärryksen ja tiedon pohjalta mutta tieto onkin tietoverkossa, laitteiden välisessä integraatiossa, mittareissa, sensoreissa, pilvessä/pilvissä. tehdäänkö päätös oikeiden ja riittävien tietojen perusteella? ja kuka tiedon itseasiassa omistaa?
13 SoTe vs. IoT / IoE / Teollinen Internet hypeä, tulevaisuutta vai jo tätä päivää? IoT (Internet of Things) IoE (Internet of Everything) Teollinen Internet Terveydenhuollon järjestelmät Case study SHODAN-hakukone Kehittänyt John Matherly (2009 alk.) Skannaa internettiin kytkettyjä laitteita ja selvittää mitä ne on Serverit, reitittimet, webbikamerat, IP-puhelimet, älytelevisiot, jääkaapit Voimalaitokset, tuulivoimalat, tehtaiden ohjausjärjestelmät Vuonna 2013 tietokannassa oli noin miljoona laitetta Suomesta Hakee tietoa IP-osoitteista NMAP-skriptien avulla (portti + protokolla) Aalto-yliopiston (2013) tutkimuksen mukaan Suomessa n avointa automaatiolaitetta internetissä, arvio todellisuudesta: n
14 Case Study: Targetin tietomurto 2013 HVAC-yritys 1. HVAC-yrityksellä laskutusyhteys Targetin toimipisteeseen 2. HVAC-yrityksellä yhteys Targetin tietoverkkoon HVAC esimerkki Shodanissa Haku Shodan-kantaan avainsanoilla HVAC ja alueena US antaa mm. seuraavan tuloksen
15 HVAC esimerkki Shodanissa Valitsemalla ko. osoitteen saa lisätietoa ko. portista ja käytetystä protokollasta HVAC esimerkki Shodanissa Google haku avainsanoilla Trane hvac tracer sc antaa mielenkiintoisen listan suositelluista hauista
16 HVAC esimerkki Shodanissa Valitsemalla hakusanat sc manual antavat tuloksena pdf-tiedoston, joka on Tracer-järjestelmän ohjekirja. HVAC esimerkki Shodanissa Manuaalista löytyy mielenkiintoista tietoa will not launch Tracer SC if the Web browser security level is set too high! MIKSI EI?! The Tracer SC Interface requires the Adobe Flash Player, Java Runtime Environment and browser with JavaScript enabled. kaikki turvallisia ratkaisuja,eikö?!
17 HVAC esimerkki Shodanissa Tietoa todella saada laillisin n on keinoin n verkosta a helppo s MIKSI TÄMÄ SAIRAALAN ILMASTOINTILAITE NÄKYY JULKISEEN INTERNETIIN? ONKO LAITE KYTKETTY OMAAN KIINTEISTÖAUTOMAATIOVERKKOON, VAI ONKO LAITE SAIRAALAN OPERATIIVISESSA VERKOSSA? SHODAN: älä tee näin VAAN TEE NÄIN Esim. Estetään kaikki ylimääräinen liikenne pelvelimelle palomuurisäännöillä
18 Kyberturvallisuus ja regulaatio Suomen kyberturvallisuusstrategia EU:n kyberturvallisuusstrategia Network & Information Security (NIS) -direktiivi VS. Tietoyhteiskuntakaari Henkilötietolaki / Tietosuojaan liittyvä lainsäädäntö Ehdoton tarve : Standardi di IoT:lle / IoE:lle
19 Onko kyberturvallisuus välttämätön paha myös Sosiaali- ja Terveydenhuollon järjestelmissä ja palveluissa? Kyberturvallisuus on arjen turvallisuutta, koskee jokaista ihmistä joka toimii ja vaikuttaa tietoverkossa ON VÄLTTÄMÄTÖNTÄ OTTAA HUOMIOON Kyberturvallisuus, uus, hyvin tehtynä, lisää oman toiminnan luotettavuutta ja ennustettavuutta, ja parantaa asiakkaan saamaa laatua, palvelutasoa, turvallisuuskokemusta PARANTAA RATKAISUJA JA PALVELUJA MYÖS SOTE-ALUEELLA Kyberturvallisuus uus on myös taloudellinen tekijä silloin, kun otat sen huomioon omassa toiminnassasi ja varsinkin kun pystyt osoittamaan että toimit kyberturvallisesti EI TARVI OLLA VÄLTTÄMÄTÖN PAHA, VAAN VOI OLLA MYÖS MAHDOLLISUUS Sosiaali o ali- ja terveydenhuollon e toiminnassakin Kysymyksiä? Kiitos!
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 11.3.2016 on Digitalisaation tukijalka SoTe-sektorillakin Digitalisaatio hyötykäyttöön
Lisätiedot- muotisana vai reaalimaailman ilmiö?
- muotisana vai reaalimaailman ilmiö? Digitalisaatio hyötykäyttöön Kyberturvallisuus on Digitalisaation perusta Mitä kyberturvallisuus itseasiassa on? Eräs tieteellinen määritelmä - von Solms & van Niekerk
Lisätiedot- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi
Twitter: @CyberFinland - ai miten niin? Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland - miksi ihmeessä? Twitter: @CyberFinland Twitter: @CyberFinland Twitter:
LisätiedotAikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Tietojen kalastelua, nettihuijauksia, vai jotain muuta?? Tietojen
Lisätiedot- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi
- ai miten niin? - miksi ihmeessä? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti
Lisätiedot- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi
- ai miten niin? - miksi ihmeessä? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti
Lisätiedot- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi
- ai miten niin? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän.
LisätiedotKyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?
Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotTietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa
Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän
LisätiedotVesihuolto päivät #vesihuolto2018
TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet
LisätiedotKYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN
LisätiedotKyberturvallisuus rakentamisessa. RAKLI Kiinteistö ja rakentamisnäkymät 2018 Mika Kataikko, Jyväskylän kaupunki
Kyberturvallisuus rakentamisessa RAKLI Kiinteistö ja rakentamisnäkymät 2018 Mika Kataikko, Jyväskylän kaupunki Sisältö Digitalisaatio lyhyt oppimäärä Älykkäät kaupunkiratkaisut vähän pitempi oppimäärä
LisätiedotTietoturvapäivä 7.2.2012
Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen
LisätiedotKASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
LisätiedotKyberturvallisuus julkisen hallinnon digitalisoinnissa
Kyberturvallisuus julkisen hallinnon digitalisoinnissa 3.11.2016 Tuija Kuusisto Julkisen hallinnon ICT-osasto Sisältö Mitä on mahdollista turvata digitalisoitaessa? Toimijaverkostojen johtamisen luokittelu
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotSuomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö
Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
LisätiedotKyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.
Kyber- hyökkäykset Mitä on opittu? @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.fi/kybertutkimus 19.10.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Onko
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
LisätiedotMiten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj
Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,
LisätiedotSähköisen viestinnän tietosuojalaki yhteisötilaajan näkökulmasta. Antti Järvinen 3.12.2007
Sähköisen viestinnän tietosuojalaki yhteisötilaajan näkökulmasta Antti Järvinen 3.12.2007 Everything must be done as simply as possible but not simplier Albert Einstein Suomessa ei ole tietoturvalakia
LisätiedotMISSÄ VIIPYY TURVALLISUUDEN DIGITALISAATIO? Kimmo Rousku - Palopäällystöpäivät, Helsinki
MISSÄ VIIPYY TURVALLISUUDEN DIGITALISAATIO? 6.4.2017 Kimmo Rousku - Palopäällystöpäivät, Helsinki @kimmorousku Kimmo Rousku VAHTI-pääsihteeri, tietokirjailija kimmo.rousku@vm.fi kimmo@ict-tuki.fi Puh.
LisätiedotVALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
LisätiedotTietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan
LisätiedotLogistiikkapalvelujen digitalisaatio kuljetusyrittäjän näkökulmasta
Logistiikkapalvelujen digitalisaatio kuljetusyrittäjän näkökulmasta TransSmart-seminaari Finlandia-talo 11.11.2015 Sakari Backlund Suomen Kuljetus ja Logistiikka SKAL ry 1) Logistiikkapalvelujen 2) digitalisaatio
LisätiedotKatoaako yksityisyyden suoja pilveen?
Katoaako yksityisyyden suoja pilveen? Hetkyn helmiseminaari 26.2.2015 Tero Tammisalo Senior Advisor, Nixu Oyj Ei. Privacy is not dead. It never even existed. "Orwell on jo meillä kotona" älytelevisioiden
LisätiedotInternet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen
Internet of Things Ideasta palveluksi 17.4.2015 IoT:n hyödyntäminen teollisuudessa Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen We are where our clients are CGI in Finland and globally Close
LisätiedotAPI:Hack Tournee 2014
apisuomi API:Hack Tournee 2014 #apihackfinland Twitter: @ApiSuomi API:Suomi - Suomen metarajapinta apisuomi Apisuomi kerää vertailutietoa ja arvosteluja rajapinnoista madaltaen avoimen datan uudelleenkäytön
LisätiedotDigitalisaatio Konecranesin liiketoiminnassa
Digitalisaatio Konecranesin liiketoiminnassa Siemens Suomessa 160 vuotta- juhlaseminaari 10.12.2015 Matti Lehto 2011 Konecranes. All rights reserved. 2011 Konecranes. All rights reserved. 12/9/2015 2 Presentation
LisätiedotValtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi
LisätiedotGree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla
02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos
LisätiedotKyberturvallisuus on digitalisaation edellytys ja vaatimus
Kyberturvallisuus on digitalisaation edellytys ja vaatimus Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Sotatieteiden tohtori, VTM, Kapteeni (evp.)
LisätiedotTulevaisuuden kunta on sivistyskunta - Sivistystoimen ammattilaisen työkalut
Tulevaisuuden kunta on sivistyskunta - Sivistystoimen ammattilaisen työkalut Varhaiskasvatus CGI:n tavoitetila sivistystoimen kokonaisuudeksi: HALLITTU JA YHDENMUKAINEN KETJU Perusaste Toinen aste SaaS
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotPilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit
Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.
LisätiedotKODAK EIM & RIM VIParchive Ratkaisut
ATK Päivät 2006 Mikkeli KODAK EIM & RIM VIParchive Ratkaisut 29.-30.5. 2006 Stefan Lindqvist HCIS Sales Specialist Health Care Information Systems Kodak Health Group 3/24/2013 1 Arkistoinnin haasteita
LisätiedotSmart cities - nyt ja huomenna
Smart cities - nyt ja huomenna Älykaupungin standardit Jari Reini 14.04.2015 Standardisointi - Miksi? Minimoidaan päällekkäistä kehittämistyötä, ohjataan tietojärjestelmien kehittämistä ja saadaan aikaan
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
Lisätiedotjulkinen ja yksityinen tila menevät sekaisin kulunrajoitusta ja -ohjausta ihmisille toiminta osin ympärivuorokautista asennusalustoja ja -reittejä
Mikko Hollmén Kiinteistöjohtaja, PSSHP SSTY Seminaari 19.10.2016 Kananmunan kuori suoja säätä (lämpö, kylmä, kosteus, tuuli) vastaan suoja ääntä vastaan suoja asiattomia (eläimet, ihmiset) vastaan suoja
LisätiedotVALTUUSTOSEMINAARI POHJAKSI PANEELIKESKUSTELUUN. Sinikka Bots, ylilääkäri Perusterveydenhuollon yksikkö
VALTUUSTOSEMINAARI POHJAKSI PANEELIKESKUSTELUUN Sinikka Bots, ylilääkäri Perusterveydenhuollon yksikkö SOTE JA MAKU TAVOITTEET + Terveys ja hyvinvointi + Yhdenvertaisuus Terveyserot VÄLINEET Digitalisaatiolla
LisätiedotMiten teollinen internet voi mullistaa liiketoimintasi
Miten teollinen internet voi mullistaa liiketoimintasi Tulevaisuusfoorumi Koli 5.11.2015 Kaija Pöysti Mikä Teollinen internet? Älykkäät tehtaat tuottavat älykkäitä tuotteita ja palveluja Tuottavuuden
LisätiedotKyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin
Kyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin 28.2.2017 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Dosentti, Tampereen
LisätiedotSisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko
Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Dosentti, Tampereen Teknillinen
LisätiedotTeollinen internet. liiketoiminnan vallankumous. Tekesin ohjelma 2014 2019
Teollinen internet liiketoiminnan vallankumous Tekesin ohjelma 2014 2019 Mitä teollinen internet on? Teollinen internet tarkoittaa sulautettujen ja älykkäiden laitteiden ja järjestelmien, saatavan tiedon
LisätiedotKyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013
Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien
LisätiedotKyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä
Kyberturvallisuuden tila ja sähköinen tunnistaminen FINAS-päivä 26.1.2017 Vahva sähköinen tunnistaminen ja sähköiset luottamuspalvelut Vahva sähköinen tunnistaminen tarkoittaa tunnistus- ja luottamuspalvelulain
LisätiedotSuojaamattomien automaatiolaitteiden kartoitus 2016
Suojaamattomien automaatiolaitteiden kartoitus 2016 22.6.2016 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 1 Keskeisiä tuloksia ja havaintoja... 4 2 Muita kartoituksessa
LisätiedotYRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA
YRITTÄJÄKYSELY 207 TUTKIMUSRAPORTTI: TIETOTURVA Mikä huolestuttaa tietoturvassa? Pk-yrittäjillä on yksi huolenaihe ylitse muiden mitä tulee tieto-/kyberturvallisuuteen: haittaohjelmat. Ne mainitsee vuoden
LisätiedotTULEVAISUUDEN DIGITAALINEN TOIMINTAYMPÄRISTÖ TIETOTURVA JA RISKIT LOGY CONFERENCE 2016
TULEVAISUUDEN DIGITAALINEN TOIMINTAYMPÄRISTÖ TIETOTURVA JA RISKIT LOGY CONFERENCE 2016 Harri Koponen, CEO 1 29 January 2016 SECRET SSH Communications Security AGENDA 1 2 3 4 Digitaalisuuden muutos Tietoturvan
LisätiedotLuotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy
Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa
Lisätiedot50 vuotta JUHTAA ja VAHTIA -juhlaseminaari
JulkICT Sähköiset palvelualustat Kunta - seutuyhteistyö Kunnan palvelut Kunta - valtiorakenteet Integraatio kunnan sisäisesti ja kansallisiin tietovarantoihin Yhteentoimiva ja turvallinen tietotekniikka
LisätiedotMuuttuva työ. Sebastian Franckenhaeuser 2018
Muuttuva työ Sebastian Franckenhaeuser 2018 1 Mobiliteetin hyödyntäminen tärkeä kehityskohde suomalaisorganisaatioissa Mobiliteetin hyödyntäminen on korkealla suomalaisten organisaatioiden investointiprioriteeteissa
LisätiedotTietohallintoyhteistyö Pohjois-Suomessa
Tietohallintoyhteistyö Pohjois-Suomessa (Alueellinen) yhteentoimivuus Länsi- ja pohj. alueen sote johtajat Pohtimolampi 13.11.2014 FM, HTT, Harri Ihalainen tietohallintojohtaja CV:stä - Sosiaali- ja terveysministeriön
LisätiedotKyberturvallisuudesta
Kyberturvallisuudesta @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.com/cyber 11.3.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Faktoja kyberhyökkäyksistä
LisätiedotMAAILMAT YHTYY MITEN YLITTÄÄ KUILU TURVALLISESTI
MAAILMAT YHTYY MITEN YLITTÄÄ KUILU TURVALLISESTI Internet of Things ja kyberturvallisuus to 27.8. Kotkan Höyrypanimo 25.8.2015 ANDREAS FREJBORG NESTEJACOBS.COM Lyhyesti: NESTE JACOBS 2 25.8.2015 3 25.8.2015
LisätiedotYliopiston IoT-laboratorio esineiden tietoturvaa. 19.5.2016 Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto tuomas.s.tenkanen@jyu.
Yliopiston IoT-laboratorio esineiden tietoturvaa 19.5.2016 Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto tuomas.s.tenkanen@jyu.fi LaiTSo Jyväskylän yliopiston IoT-laboratorio on perustettu osana
LisätiedotGoogle Cloud Print -opas
Google Cloud Print -opas Versio 0 FIN Merkintöjen selitykset Tässä käyttöoppaassa käytetään seuraavaa vinkkityyliä: Vinkit kertovat, miten eri tilanteissa tulee toimia tai miten toimintoa voi käyttää muiden
LisätiedotMitä Sote-tieto hyötykäyttöön -strategia tarkoittaa rationaalisen lääkehoidon tutkimuksen näkökulmasta?
Mitä Sote-tieto hyötykäyttöön -strategia tarkoittaa rationaalisen lääkehoidon tutkimuksen näkökulmasta? Maritta Korhonen Tietohallintoneuvos STM, Ohjausosasto Digitalisaatio ja tiedonhallinta -yksikkö
LisätiedotAvoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö
Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto Avoimet palvelut Avoimet välityspalvelimet ja muut palvelut Verkkoon liitetyt avoimet automaatiolaitteet
Lisätiedot1. Toimivan IT-ympäristön rakentaminen
1. Toimivan IT-ympäristön rakentaminen Tarjontaa paljon tarvitaan henkilö, joka kokoaa oikeat palikat yhteen Ensin hahmotetaan kokonaisuus sen jälkeen tarkastellaan pienempiä osa-alueita Koulutus/tiedon
LisätiedotGoogle Cloud Print -opas
Google Cloud Print -opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Käyttövinkit kertovat, miten eri tilanteissa on toimittava tai miten kutakin toimintoa voi
LisätiedotTURVALLISEN TEKNIIKAN SEMINAARI 2003. Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö
TURVALLISEN TEKNIIKAN SEMINAARI 2003 Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö Mitä on etähallinta? Jotain muuta kuin laitteen välittömässä läheisyydessä tapahtuvaa
LisätiedotSuomen kyberturvallisuuden nykytila ja tulevaisuus
Suomen kyberturvallisuuden nykytila ja tulevaisuus 14.3.2018 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Dosentti, kyberturvallisuuden johtaminen, Maanpuolustuskorkeakoulu Dosentti, turvallisuus,
LisätiedotKyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen
Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja
LisätiedotViestinnän rooli muutoksen onnistumiselle
TEHYN JOHTAMISEN JA ESIMIESTYÖN PÄIVÄT 11. 12.5.2017 Viestinnän rooli muutoksen onnistumiselle Taisto Hakala Viestintäpäällikkö DI, palomestari, EMBA, MQ Sisältö Viestintä & tulevaisuus Viestintä & muutos
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotWindows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.
Windows Phone 7.5 erilainen ja fiksu älypuhelin Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.com Agenda 29.11.2011 Microsoftin strategia pähkinän kuoressa Kuluttajat
LisätiedotSIJOITUSKOHTEENA NIXU TEEMME KYBERTURVASTA TOTTA
SIJOITUSKOHTEENA NIXU TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-tilaisuus, Helsinki, 30.8.2016 30.8.2016 Nixu 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA.
LisätiedotPaikkatiedolla parempaa kaupunkia kuntalaisille. Ympäristö ja liikkuvuus Faris Alsuhail
Paikkatiedolla parempaa kaupunkia kuntalaisille Ympäristö ja liikkuvuus Faris Alsuhail 28.9.2017 Paikkatieto = tietoa, jolla on sijainti Satelliittikuvat, ortoilmakuvat, hila-aineistot, pistepilvet, vektoriaineistot,
LisätiedotTietoturvallisuuden johtaminen
Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta
LisätiedotMitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy
Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia
LisätiedotTIETOTURVAPOLITIIKKA
TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...
LisätiedotPorin tiedekirjasto ja TTY:n verkkoaineistot
Porin tiedekirjasto ja TTY:n verkkoaineistot www.tut.fi/kirjasto/pori kirjasto-pori@tut.fi 040 826 2780 Sisältö: Porin tiedekirjaston kotisivu Porin tiedekirjaston aineiston haku Tutcattietokannasta (ja
LisätiedotMihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
LisätiedotSR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT
SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio
LisätiedotThe Truth in Information
World Tour Helsinki 2019 The Truth in Information Fujitsu Veritas GDPR Tech Ström Hämäläinen Sallinen 0 Fujitsu - rakenteettoman tiedon kartoitus Asiakasympäristöissä tarpeita tiedon kartoitukselle Tiedon
Lisätiedot5 (+2) STEPPIÄ, JOTKA PK-YRITTÄJÄN TULEE LAITTAA KUNTOON ENNEN TOUKOKUUTA 2018
5 (+2) STEPPIÄ, JOTKA PK-YRITTÄJÄN TULEE LAITTAA KUNTOON ENNEN TOUKOKUUTA 2018 Tietosuoja-asetus tulee varaudu oikein 15.12.2017 Crazy Town & Y-Studio Pekka Vepsäläinen Tikkasec Oy Pekka Vepsäläinen +358
LisätiedotTW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
LisätiedotMikko Hollmén Kiinteistöjohtaja, PSSHP Sairaalatekniikan päivät
Mikko Hollmén Kiinteistöjohtaja, PSSHP Sairaalatekniikan päivät 8.2.2017 Paljon on kysymyksiä, vähemmän vastauksia? SSTY Kyberturvallisuusseminaari 19.10.2016 Kyberturvallisuus on turvallisuuden osa- alue,
LisätiedotHP Change Rules of Networking
H Change Rules of Networking kehittyminen vaatii muutosta! Jani Vahvanen & Mikko Eerola LN&WN Executive -seminaari Finlandia Talo 15.2.2012 Miksi tietoverkkojen on muututtava? Toimintatavat IT-ympäristöissä
LisätiedotÄlykkäät tietojärjestelmät - turvalliset sensorit osana potilaan hoitoa
Älykkäät tietojärjestelmät - turvalliset sensorit osana potilaan hoitoa Sosiaali- ja terveydenhuollon atk-päivät Jyväskylässä 23.5.2018 Hanna-Leena Huttunen, hanna-leena.huttunen@oulu.fi Sisältö Sensorit
LisätiedotTiedon suojaaminen ja hallinta. Sytyke seminaari 17.3.2016
Tiedon suojaaminen ja hallinta Sytyke seminaari 17.3.2016 Pasi Parkkonen Ruuvari kourassa 80-luvulla C64, Amiga, Atari, Spectrum, MSX2+, kymmenien PC tietokoneiden kasausta Yliopisto-opintoja ja intti
LisätiedotVaalihäirintä ja kyberturvallisuus
Vaalihäirintä ja kyberturvallisuus Max Mickelsson Twitter @Maxiimi 13.2.2019 Customer Security & Trust Organization Kannattaa olettaa, että vaalihärintää tulee esiintymään Yhteistyö viranomaisten, kampanjoiden
LisätiedotLupa toimia eri tavalla. Anssi Tuulenmäki, Yli-innovaatioaktivisti
Lupa toimia eri tavalla 1.11.2011 Hub Logistics Sanomatalo 1.11.2011 Hub Logistics Sanomatalo Anssi Tuulenmäki, Yli-innovaatioaktivisti 1)Teemmekö oikeita asioita? 2)Teemmekö riittävän eri lailla oikeita
LisätiedotKyberuhat tavoittavat automaation
Kyberuhat tavoittavat automaation Mikko Särelä, Seppo Tiilikainen,Timo Kiravuo Aalto-yliopisto Sähkötekniikan korkeakoulu Tietoliikenne- ja tietoverkkotekniikan laitos timo.kiravuo@aalto.fi Mitä "kyber"
LisätiedotMAINOSTAJIEN LIITTO M a r k k i n o i nt i ka n av i e n m u u to ks e t j a re - ta rge to i n n i n vo i m a
MAINOSTAJIEN LIITTO Markkinointikanavien muutokset ja re-targetoinnin voima Riikka-Maria Lemminki @riikkale 2017/09 -> Mainostajien Liitto, toimitusjohtaja 2015-2017 Alma Media, johtava konsultti 2007-2015
LisätiedotEspoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta
Valtuusto 08.06.2015 Sivu 1 / 1 1909/07.01.00/2015 Kaupunginhallitus 189 25.5.2015 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valmistelijat / lisätiedot: Juha Kalander,
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotValmius ja jatkuvuudenhallinta soterakenteissa Sari Vuorinen. Projektipäällikkö Kuntaliitto
Valmius ja jatkuvuudenhallinta soterakenteissa 2017 2019 24.5.2018 Sari Vuorinen Projektipäällikkö Kuntaliitto Hankkeen esittely ja tilannekatsaus Tavoitteet ja tulokset Valmistelussa olevat osaprojektit
LisätiedotTietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
LisätiedotTILINPÄÄTÖS 2015 JA NÄKYMÄT
TILINPÄÄTÖS 2015 JA NÄKYMÄT Petri Kairinen, CEO 17.2.2016 17.2.16 Nixu 2016 1 KASVUSTRATEGIA ETENI. NIXU LAAJENTUI KANSAINVÄLISESTI JA KÄYNNISTI UUSIA SKAALAUTUVIA PALVELUITA 17.2.16 Nixu 2016 2 Hyvä kasvu
Lisätiedot