TIETOTURVAN TULEVAISUUDEN HAASTEET - Tietoturvaa, luottamusta, selviytymiskykyä ja yksityisyydensuojaa
|
|
- Ville-Veikko Korhonen
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 TIETOTURVAN TULEVAISUUDEN HAASTEET - Tietoturvaa, luottamusta, selviytymiskykyä ja yksityisyydensuojaa Reijo Savola VTT Rovaniemi
2 SISÄLTÖ Yleistä Uhkia Ratkaisusuuntia Johtopäätöksiä 2
3 TIETOTURVA ON HORISONTAALINEN HAASTE Tietoturvaa tarvitaan kaikkialla, missä tarvitaan tiedon suojaamista ja hallintaa liiketoiminnan tai muun toiminnan näkökulmasta. Tarvitaan mm. teknistä, oikeustieteellistä, liiketoiminta-, johtamis- sekä psykologista osaamista Tietoturvanhallinta organisaatioissa ja tietoturvatyö tekniikassa vaatii laajaa poikkitieteellistä osaamista. Nykypäivänä tietoturva on monissa sovelluksissa mukana sivuroolissa. 3
4 TIETOTURVAA MONELLA TASOLLA Tietoturvallisuus tärkeää yhteiskunnan kriittisille toiminnoille ja perusrakenteille Tietoturvatyö mahdollistaa liiketoimintaa ja on myös tärkeä osa sitä Tietoyhteiskunnassa yksityiset ihmiset joutuvat hallitsemaan tietoturvaa ja yksityisyydensuojaansa Yhteiskunta Liiketoiminta Yksityiset ihmiset Teknisten järjestelmien, tuotteiden ja palveluiden suunnittelunaikainen tietoturvatyö ja elinkaaren aikainen tietoturvanhallinta on erittäin haastavaa Tekniikka, palvelut, tuotteet 4
5 Tietoturvatyössä joudutaan tekemään jatkuvasti kompromisseja tietoturvallisuuden, kustannustehokkuuden ja käytettävyyden välimaastossa TIETOTURVAN KOMPROMISSIT Tietoturvallisuus, luotettavuus, yksityisyydensuoja Riittävä taso Tavoitteena on tilanteeseen riittävä tietoturvataso Ylilyönnit johonkin suuntaan toisten vaatimusten kustannuksella aiheuttavat vastareaktioita: Esim. tietoturvatyö voidaan nähdä jopa teknologisen ja taloudellisen kehityksen jarruna isoissakin T&K-yrityksissä Tietoturvan käytettävyyden merkitys kasvaa Käytettävyys Kustannustehokkuus 5
6 UHKAT LISÄÄNTYVÄT TUOTTEISSA, PALVELUISSA JA UUSILLA ALOILLA Uhka: Monimutkaistuminen Tuotteiden, palvelujen ja tietoverkkojen monimutkaistuminen on haaste tietoturvalle, koska kokonaisuutta on vaikeampi hallita. Tietoturvanhallinta vaatii kokonaisymmärrystä. Uhka: Laatuongelmat Markkinoiden asettamat aikatauluvaatimukset vaikuttavat heikentävästi tuotteiden toteutuksen laatuun. Huonosta laadusta aiheutuu tietoturvauhkia. 6
7 OHJELMISTOLAATU, TIETOTURVA JA YKSITYISYYDENSUOJA Tietoturvaan tarvitaan hyvää ohjelmistolaatua, mutta se ei riitä Yksityisyydensuojaan-tietosuojaan tarvitaan hyvää tietoturvaa, mutta se ei riitä Nykyään hjelmistokehitystalot painivat enimmäkseen ohjelmistolaadun ongelmien kanssa 7
8 UHKAT LISÄÄNTYVÄT TUOTTEISSA, PALVELUISSA JA UUSILLA ALOILLA Uhka: Tieto- ja viestintätekniikan laaja hyödyntäminen ICT-alan perusratkaisut leviävät perinteisille aloille, joissa järjestelmällistä tietoturvanhallintakulttuuria ei ole ollut. Haasteet ovat valtavat. Uhka: Tieto- ja viestintätekniikan käyttö yhteiskunnalle kriittisissä järjestelmissä Yhteiskunnalle kriittiset rakenteet ja järjestelmät käyttävät myös yhä enemmän ICT-alan perusratkaisuja, jotka kytkevät tietoturvan ja yleisen turvallisuuden uhkia yhteen. Riippuvuussuhteiden hallinta on erityisen haasteellista. 8
9 LUOTTAMUS YLEISESTI LUOTTAMUS YHTEISTYÖKUMPPANEIHIN Liiketoimintataso Palvelutaso Tekninen taso Luottamus pitäisi voida osoittaa ja todentaa TUOTTEEN TAI PALVELUN LOPPUKÄYTTÄJÄN NÄKÖKULMA Luottamus palveluntarjoajaan Luottamus laitteisiin, teknisiin ratkaisuihin PALVELUNTARJOAJAN NÄKÖKULMA Luottamus asiakkaisiin Luottamus yhteistyökumppaineihin Luottamus teknisiin ratkaisuihin VASTUUT? Vastuuasiat eivät ole selviä vielä nykyisin arvoketjuissa 9
10 ESIMERKKI: LUOTTAMUS PILVIPALVELUISSA LUOTTAMUS PILVIPALVELUISSA: Luottamus yksityisyydensuojaan ja liiketoimintaan PILVIPALVELUT (CLOUD SERVICES) YLEISTYVÄT Joustavuus, skaalautuvuus: ei tarvitse investoida kalliisiin tietojärjestelmäratkaisuihin LUOTTAMUS TIETOTURVAAN? Tuntematon riskiprofiili pilvipalvelun käyttäjän näkökulmasta Palvelun rakenteelliset ja toiminnalliset piirteet uudenlaisia informaation hallinnan näkökulmasta, jopa koko palvelu voidaan kaapata (vaikutus suuri) Teknisten ratkaisujen on oltava skaalautuvia -- monet tekniset komponentit ja rajapinnat uudenlaisessa käytössä LUOTTAMUS YKSITYISYYDENSUOJAAN/TIETOSUOJAAN? Tietosuojalainsäädännön ongelmat: erilainen eri puolilla maailmaa, palvelukonseptin ja tekniikan näkökulmasta vanhentunut, kuitenkin pilvipalvelut kättelyssä globaaleja Miten rekisterin omistaja voi käyttää pilvipalveluja? Vastuut? Valtiollinen ylimonitorointi: tietoa suuresta määrästä ihmisiä yhdessä paikassa Toissijainen käyttö: käyttäjäprofilointi, tiedon myyminen eteenpäin LUOTTAMUS PALVELUN SAATAVUUTEEN? Evidenssi on riittämätöntä Palvelutarjoajan liiketoiminta voi joutua hankaluuksiin nykyisellään Palvelu voidaan myydä Palvelun voi omistaa kokonaan eri taho kuin palvelusopimuksesta käy ilmi Palveluntarjoja ei voi hallita järjestelmää välttämättä yhden palvelunkäyttäjän toiveiden mukaan Lähteet: Cloud Security Alliance, World Privacy Forum, VTT:n tekemät haastattelut Cloud SW SHOK-projektissa keväällä
11 MUKAUTUVUUS JA SELVITYMISKYKY TEKNISISSÄ JÄRJESTELMISSÄ Tulevaisuutta teknisissä järjestelmissä ovat (laajamittaisesti käytössä 2025, kokeiluja ja erikoiskäyttöä jo nykyään): SELF-ADAPTATION Mukautuminen ylätason konseptina SELF-RESILIENCE / SURVIVABILITY Järjestelmän kyky selviytyä missiostaan todellisessa käyttöympäristössä jossa on uhkia Yhä tärkeämpi ominaisuus SELF-HEALING Toipuminen poikkeustilanteissa Voidaanko tekniset järjestelmät opettaa huolehtimaan selviytymiskykyisiksi Ja huolehtimaan itse tietoturvastaan? SELF-PROTECTION Dynaaminen kontrollien hallinta uhkien mukaan Automatiikka vaatii pitkällistä uhkakirjastointia ja mittareita 11
12 MILLAISTA ON KANSALAISEN TIETOTURVA JATKOSSA? Loppukäyttäjien tavoitteet tuotekehitykseen jatkossa Kuluttajat ovat riittävän tietoturvatietoisia (tietoisia tyypillisistä uhkista ja ratkaisuista) tietoturva kuin lukutaito! Esim. yksityisyys: riittävä järkeily myös netissä ollessa; mitä kannattaa kertoa itsestään ja miten käyttäytyä huijausyritysten (mm. kalastelu) tunnistaminen reaktiivinen torjunta: haittaohjelmilta varautuminen ja torjunnan ajantasaisuus Kuluttajat voivat luottaa käyttämiinsä tuotteisiin, palveluihin ja järjestelmiin riittävällä tasolla tietoturvan suhteen Tietoturvanhallintaa ei tehdä liian hankalaksi tavallisille käyttäjille. Tietoturvanhallintaan ei saa tarvita tietokone-eksperttiä, vaan sen on onnistuttava helposti, jos omaa perustietämyksen käytettävistä tuotteista ja palveluista. Kuluttajien yksityisyydensuojaa ei saa loukata tuotteilla tai palveluilla. 12
13 Panostusta lisättävä ennakoivaan tietoturvatyöhön (ennen kuin on liian myöhäistä)! Myöhäisen vaiheen ratkaisut eivät yksinomaan riitä! Tulevaisuudessa palomuurien, antivirus-tuotteiden ja muiden reaktiivisempien ratkaisujen teho ei yksinomaan riitä torjumaan tietoturvauhkia. Tietoturvaan on pakko panostaa ennaltaehkäisevästi! Tarvitaan enemmän tietoturvatyötä jo tuotteiden ja järjestelmien kehityksen alkuvaiheessa ja koko tuotekehityksen ajan. 13
14 MITEN ENNALTAEHKÄISEVYYTTÄ VOIDAAN LISÄTÄ Analysoimalla riittävästi uhkia ja haavoittuvuuksia Järjestelmätason uhka- ja haavoittuvuusanalyysi on yhä lapsenkengissään. Insinöörit tarvitsevat helpompia mekanismeja tähän. Tietoturvan varmistusmenetelmillä (epäsuoraa mittaamista ) Varmistukseen kuuluvat mm. tietoturvatestaus, tietoturvamonitorointi ja tietoturvatarkastus, operational security assurance. Tietoturvatietoisuuden lisäämisellä Asiantuntijatasonkaan tietoturvan ymmärtäminen ei ole vielä itsestäänselvyys, vaan kaukana siitä. Tietoisuuden lisäämiseen täytyy panostaa huomattavasti koulutuksella! 14
15 TIETOTURVAN MITTAAMINEN JA METRIIKAT Efficiency Vaatimukset Mittauksen kohde Mittausmenetelmät constraints Effectiveness constraints Mittauksen kohde voi olla esim. Tekninen järjestelmä Tuote tai palvelu Organisaatio yms. 15 enables Correctness An activity cannot be managed well if it cannot be measured.
16 TIETOTURVATUTKIMUSTA TARVITAAN RATKAISUJEN KEHITTÄMISEKSI VTT:n tietoturvatutkimuksen ja -kehityksen painopistealueita ovat: tietoturvan mittaaminen mukautuva tietoturva ja selviytymiskyky tietoturvan varmistus (security assurance): tietoturvatestaus, -monitorointi, -tarkastus uhka- ja haavoittuvuuskartoitus verkkotietoturva mobiilitietoturva ja turvalliset ohjelmistoalustaja arkkitehtuuriratkaisut tietojärjestelmien turvallisuus multimodaaliset tunnistusmenetelmät yhteiskunnalle kriittisten perusrakenteiden tietoturva sisällönsuojaus 16
17 JOHTOPÄÄTÖKSIÄ TIETOTURVA, LUOTTAMUS, SELVIYTYMISKYKY JA YKSITYISYYDENSUOJA Teknislähtöinen tietoturvakenttä on laajentunut kattamaan pitkälti näitä 4 ominaisuutta Osittain päällekkäisiä asioita Kaikkia näitä näkökulmia tarvitaan tuotteita, palveluita ja järjestelmiä kehitettäessä TEKNOLOGIAN JA PALVELUMALLIEN TRENDIT LUOVAT UUSIA HAASTEITA Monimutkaisuus ja ohjelmistolaatu ongelmia teknologian näkökulmasta Luottamuksen merkitys kasvaa, erityisesti pilvipalveluissa Onnistuuko tietoturvatietouden lisääminen vaikuttamaan riittävästi markkinoihin vai tarvitaanko vakavia esimerkkejä epäonnistuneesta liiketoiminnasta? ENNALTAEHKÄISEVIÄ RATKAISUJA Järjestelmä- ja teknologiavalintaratkaisut Tietoturvan varmentaminen tuotekehityksessä ja palveluissa Tietoturvamittareiden (indikaattorien) käyttö TIETOTURVATIETOISUUTTA INSINÖÖREILLEKIN Kokonaisvaltainen ymmärtäminen Tietoturvatietouden laaja lisääminen ja johdon sitouttaminen 17
SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques
SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Reijo Savola Principal Scientist VTT IT-standardisoinnin vuosiseminaari 18.12.2012 SISÄLTÖ Työohjelma ja organisaatio Tuloksia ja tilastoja
LisätiedotTietoturvallisuuden ja tietoturvaammattilaisen
Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa
LisätiedotForte Netservices Oy. Forte Client Security Services
Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services
LisätiedotSR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT
SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia
Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut Pilvipalvelut Nouseva toteutustekniikka ja trendi Kuluttajat edellä, yritykset perässä Paino sanalla Palvelu Yhtenäisyyksiä vuosikymmenten taakse, sovelletaan
LisätiedotValtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi
LisätiedotTIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA
TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n
LisätiedotTietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.
Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotVALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
LisätiedotMiten yhteiskunnalliset haasteet, julkiset palvelut ja yritysten liiketoiminta kohtaavat vai kohtaavatko?
Miten yhteiskunnalliset haasteet, julkiset palvelut ja yritysten liiketoiminta kohtaavat vai kohtaavatko? Ville Valovirta Miten liiketoimintaa sosiaalisista innovaatioista? -seminaari 23.1.2013 2 1. Miten
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotKäyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
LisätiedotSoveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke
Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin
LisätiedotTietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan
LisätiedotMaakuntauudistuksen esivalmistelu Satakunnassa Ohjausryhmä Satakunnan maakuntauudistus 1
Maakuntauudistuksen esivalmistelu Satakunnassa Ohjausryhmä 20.6.2017 Satakunnan maakuntauudistus www.satakunta2019.fi 1 Valmisteluryhmän tehtävä ja keskeiset tavoitteet - Yhteiskunnan turvallisuusympäristö
LisätiedotStandardit tietoturvan arviointimenetelmät
Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa
LisätiedotJärjestelmätoimitusprosessin tietoturva Mikko Jylhä
Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotHyvän digiasiakassuhteen rakentaminen
Hyvän digiasiakassuhteen rakentaminen digimensa hanke Menestyvät suomalaiset asiakasviisaat organisaatiot Asiakasarvon johtaminen ja mittaaminen digitaalisen ajan liiketoimintamalleissa Osallistamalla
LisätiedotKASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
LisätiedotUusia tuulia Soneran verkkoratkaisuissa
Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille
LisätiedotTietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj
Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tulevaisuuden tietoverkot ovat älykkäitä 2 Verkon rakentuminen Tietokannat Todentaminen ja oikeudet Yritysjohto
LisätiedotVALTIONEUVOSTON PERIAATEPÄÄTÖKSEN PERUSTELUMUISTIO KANSALLISESTA TIETOTURVASTRATEGIASTA Turvallinen arki tietoyhteiskunnassa Ei tuurilla vaan taidolla
LIIKENNE- JA VIESTINTÄMINISTERIÖ VPO/VVE MUISTIO 1.12.2008 VALTIONEUVOSTON PERIAATEPÄÄTÖKSEN PERUSTELUMUISTIO KANSALLISESTA TIETOTURVASTRATEGIASTA Turvallinen arki tietoyhteiskunnassa Ei tuurilla vaan
LisätiedotKyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?
Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö
LisätiedotAikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Tietojen kalastelua, nettihuijauksia, vai jotain muuta?? Tietojen
LisätiedotKYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
LisätiedotTURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA
TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA Turvallinen ohjelmistokehitys seminaari 30.9.2008 1 Turvallisuusvaatimukset ohjelmiston hankinnassa Tehtävä/toiminta liittyvä toiminnot/prosessit
LisätiedotÄlykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
LisätiedotTietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä
Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä Antti Nilsson 9.1.2008 Valvoja Prof. Jukka Manner Esityksen sisältö Kohdeorganisaation esittely Työn tausta ja tavoitteet Kirjallisuus
LisätiedotJulkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano
Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista
LisätiedotDigital by Default varautumisessa huomioitavaa
Digital by Default varautumisessa huomioitavaa VAHTI Sähköisen asioinnin tietoturvaseminaari 3.10.2017 osana VAHTI Digitaalisen turvallisuuden teemaviikkoa 1 Agenda Palvelun riskienhallinta ja riippuvuudet
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
LisätiedotMuutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen
1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0
LisätiedotEspoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta
Valtuusto 08.06.2015 Sivu 1 / 1 1909/07.01.00/2015 Kaupunginhallitus 189 25.5.2015 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valmistelijat / lisätiedot: Juha Kalander,
LisätiedotPilivipalavelut Cloud Business 2012 Parempaa paikallista pilveä
Pilivipalavelut Cloud Business 2012 Parempaa paikallista pilveä 29.11.2012 Petri Hyyppä Me kaikki olemme pilvessä Parempaa paikallista pilveä / Petri Hyyppä 29.11.2012 2 Kun puhumme pilvipalveluista, tarkoitamme
LisätiedotMiten pilvipalvelut sopivat teidän organisaationne tarpeisiin? Case-esimerkki: M-Files; verkkolevykaaoksesta tehokkaaseen tiedonhallintaan
Ohjelma 6.3.2012 Miten pilvipalvelut sopivat teidän organisaationne tarpeisiin? Juha Karppinen, Microsoft Case-esimerkki: M-Files; verkkolevykaaoksesta tehokkaaseen tiedonhallintaan Mika Javanainen, M-Files
LisätiedotMiten varmennan ICT:n kriittisessä toimintaympäristössä?
Miten varmennan ICT:n kriittisessä toimintaympäristössä? Sairaalatekniikan päivät 2018 8.2.2018 Tommi Tervo, Istekki Oy Kehittämispäällikkö Mistä sairaalan ICT koostuu? Noin 6000 päätelaitetta Noin 200
LisätiedotMittaamisen maailmasta muutamia asioita. Heli Valkeinen, erikoistutkija, TtT TOIMIA-verkoston koordinaattori
Mittaamisen maailmasta muutamia asioita Heli Valkeinen, erikoistutkija, TtT TOIMIA-verkoston koordinaattori SISÄLTÖ 1. Mittari vs. indikaattori vs. menetelmä - mittaaminen 2. Luotettavat mittarit 3. Arvioinnin
LisätiedotPahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan
Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan Hannu Kasanen, Deloitte & Touche Oy Valtion tieto- ja viestintätekniikkakeskus Valtorin tietoturvaseminaari
LisätiedotKyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen
Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja
LisätiedotFlowIT virtaa IT-hankintoihin
FlowIT virtaa IT-hankintoihin Virpi Kalakoski, Matti Gröhn, Kirsi Jääskeläinen, Tiina Kalliomäki-Levanto, Jani Lukander, Kristian Lukander, Jarno Turunen, Teppo Valtonen, Tiina Vihtonen, Tuija Virtanen
LisätiedotKyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
LisätiedotTIETOTEKNIIKAN KOULUTUSOHJELMA
TIETOTEKNIIKAN KOULUTUSOHJELMA Tietotekniikan koulutusohjelman toimintaympäristö ja osaamistavoitteet Tietotekniikan koulutusohjelmasta valmistuneet insinöörit sijoittuvat suunnittelu-, ohjelmointi-, esimies-,
LisätiedotWEBINAARI 14.3.2012 CLOUD SOFTWARE SRA- esi;ely
WEBINAARI 14.3.2012 CLOUD SOFTWARE SRA- esi;ely Janne Järvinen Director, F- Secure FAD, Cloud So7ware Program Yhteenveto TKI - näkymät Skaalautuvat pilvipalvelualustat ja sovelluskehitystä tukevat komponenbt
LisätiedotServe-ohjelman panostus palvelututkimukseen
Serve-ohjelman panostus palvelututkimukseen Jaana Auramo 1.2.2012 Miksi Serve panostaa palvelututkimukseen? Taataan riittävä osaamispohja yritysten kilpailukyvyn kasvattamiseen Tutkimusvolyymin ja laadun
LisätiedotViestinnän tulevaisuus
Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX
LisätiedotTietoturva ja viestintä
Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka
LisätiedotTeollisuuden kriittiset menestystekijät. Tuotanto-automaation. automaation haasteet. Answers for Industry. Page 1 / 13
Teollisuuden kriittiset menestystekijät Tuotanto-automaation automaation haasteet Answers for Industry Page 1 / 13 Teollisuuden kriittiset menestystekijät Strategisen suunnittelun merkitys kasvaa Markkinoiden
LisätiedotTinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin
Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Suojaus vai suorituskyky? Virtuaalikoneiden määrä ylitti fyysisten koneiden määrän jo vuonna 2009. Tällä
LisätiedotInnovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center
Innovaatiivinen hallinta Saimaan ja Atlantin rannalla Case: I-SSHP & Walter Reed Army Medical Center Vain sitä voi hallita, mitä voi mitata Mitä yhteistä? Walter Reed Army Medical Center, Washington DC,
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
LisätiedotMitä muutoksia pilvipalvelut tulevat aikaansaamaan tietoteknisten ratkaisujen hankinta- ja toimitusmalleissa? Miten pilvipalvelut muokkaavat
Mitä muutoksia pilvipalvelut tulevat aikaansaamaan tietoteknisten ratkaisujen hankinta- ja toimitusmalleissa? Miten pilvipalvelut muokkaavat yritysten osto- ja käyttötottumuksia. Lisää ketteryyttä, nopeampi
LisätiedotRiskienhallinta ja turvallisuus FORUM 2012
Riskienhallinta ja turvallisuus FORUM 2012 Järjestelmä- ja ohjelmistoturvallisuus 17.10.2012 Finlandia-talo, Helsinki Tuotepäällikkö Janne Peltonen VTT Expert Services Oy 12.10.2012 2 VTT Expert Services
Lisätiedot[Investing in the Data Center Business]
[Investing in the Data Center Business] Toukokuu 8 2019 Vesa Weissmann, Senior Advisor +358 50 500 2120 vesa.weissmann@gearshiftgroup.com Aihealueita 1. Datakeskukset sijoituskohteena 2. Liiketoimintaympäristö
LisätiedotTurvallisuuden kehittäminen Verohallinnossa. Turvallisuusjohtaja Samuli Bergström
Turvallisuuden kehittäminen Verohallinnossa Turvallisuusjohtaja Samuli Bergström Verohallinnolla on monta näkökulmaa digitaalisuuteen Digitaalinen Verohallinto Digitaalinen julkishallinto Digitaalinen
LisätiedotJ u k k a V i i t a n e n R e s o l u t e H Q O y C O N F I D E N T I A L
Digitaliseen alustatalouden tiekartasto J u k k a V i i t a n e n R e s o l u t e H Q O y 0 6. 0 4. 2 0 1 7 Alustatalouden vaikutukset yhteiskuntaan j a kansantalouteen A l u s t a t a l o u d e n m u
LisätiedotLIITE 2: Jyväskylän Kankaan alueen palveluiden hallinta- ja toimintamallit
1/7 LIITE 2: Jyväskylän Kankaan alueen palveluiden hallinta- ja toimintamallit 2/7 Sisällysluettelo Palveluiden hallinta- ja toimintamallit Aluepalveluyhtiö Jatkuva elinkaaren hallinta ja kehittäminen
LisätiedotPCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotToimeksiannon määrittely
Sähköautojen tulevaisuus Suomessa - sähköautot liikenne- ja ilmastopolitiikan näkökulmasta Selvitys liikenne- ja viestintäministeriölle Nils-Olof Nylund/VTT 16.2.2011 Kuva: Renault Toimeksiannon määrittely
LisätiedotTIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA
TTL 60 vuotta Roadshow, Joensuu 26.4.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n
LisätiedotStrategisen tason linjaukset, miten kyberuhkilta opitaan suojautumaan?
Strategisen tason linjaukset, miten kyberuhkilta opitaan suojautumaan? Kyberturvallisuusseminaari, 19.10.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta
LisätiedotKyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin
Kyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin 28.2.2017 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Dosentti, Tampereen
LisätiedotTietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö
Tietosisällön eheys Kimmo Janhunen kimmo.janhunen@om.fi Riskienhallintapäällikkö Oikeusrekisterikeskuski k 26.11.2014 Esityksen sisältö Tiedon merkitys - tiedon eheyden merkitys Määritelmät Lainsäädäntö
LisätiedotEnnakoiva ja joustava turvallisuuden johtaminen
Ennakoiva ja joustava turvallisuuden johtaminen Teuvo Uusitalo, VTT RATUKE seminaari 12.11.2009 Esityksen sisältö Ennakoiva turvallisuuden johtaminen tutkimushanke Mitä ennakoiva ja joustava turvallisuuden
LisätiedotTietojärjestelmän osat
Analyysi Yleistä analyysistä Mitä ohjelmiston on tehtävä? Analyysin ja suunnittelun raja on usein hämärä Ei-tekninen näkökulma asiakkaalle näkyvien pääkomponenttien tasolla Tietojärjestelmän osat Laitteisto
LisätiedotDiplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu
Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka
LisätiedotTosi elävä virtuaalimalli Mika Karaila Tutkimuspäällikkö Valmet Automation
Tosi elävä virtuaalimalli 27.4.2017 Mika Karaila Tutkimuspäällikkö Valmet Automation Agenda Teollinen internet Uudet teknologiat: VR & MR Soveltaminen käytännössä Yhteenveto & demo 2 Teollinen internet
LisätiedotVBE II Tulosseminaari Teknologian valmiusaste. Virtuaalirakentamisen Laboratorio Jiri Hietanen
VBE II Tulosseminaari Teknologian valmiusaste 1 2 Sisältö Tietomalleihin perustuva järjestelmä Järjestelmän osien valmiusaste Rakennuksen tietomallien tuottaminen Rakennuksen tietomalleihin perustuvat
LisätiedotTurvallisia palveluja ja asumisratkaisuja ikäihmisille
Turvallisia palveluja ja asumisratkaisuja ikäihmisille Pekka Maijala pekka.maijala@vtt.fi Turvallisuus 2012 -messut 5.9.2012 Suomi ikääntyy nopeimmin Euroopassa Suomessa on jo toista miljoonaa yli 65 -vuotiasta
LisätiedotTutkimus- ja kehittämistoiminnan strategia Hallitus hyväksynyt
Tutkimus- ja kehittämistoiminnan strategia 2016 2020 Hallitus hyväksynyt 1.2.2016 Tutkimus-kehittämistoiminnan strategia kertoo 1) Toiminta-ajatuksemme (Miksi olemme olemassa?) 2) Arvomme (Mikä meille
LisätiedotKustannustehokkuutta tietoturvallisuutta vaarantamatta
Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden
Lisätiedotegate Smart Building Innovation
egate Smart Building Innovation Sensoriverkkoteknologiapohjaisella (IoT) olosuhdevalvonnalla kohti laadukkaampia olosuhteita rakennustyömailla ja käytössä olevissa rakennuksissa. Taustat Sensoriverkkoteknologian
LisätiedotCIO Forum. Tietohallintojohtajat muutosjohtajina Säästöjä vai uusia valloituksia? Johan Sandell CIO Forum 3.6.2009
CIO Forum Tietohallintojohtajat muutosjohtajina Säästöjä vai uusia valloituksia? Johan Sandell CIO Forum 3.6.2009 Tervetuloa Taloudellisen tilanteen haasteet voidaan kääntää mahdollisuuksiksi vahvalla
LisätiedotTietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa
Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän
LisätiedotLiikenteen sähköiset palvelut Yksityisyyden suoja ja palveluiden häirintä
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Liikenteen sähköiset palvelut Yksityisyyden suoja ja palveluiden häirintä Immo Heino LVM Liikennelabra seminaari 1.4.2016 Liikenteen sähköiset palvelut (LSP)
LisätiedotSytyke ry:n laivaseminaari Software Technology Transfer Pekka Forselius
Sytyke ry:n laivaseminaari 3.-5.9.2002 Testaus ja Laatu Ohjelmiston laadun ja laatuvaatimusten mittaaminen Sytyke ry:n laivaseminaari 3.-5.9.2002 Hyvä laatu? Testaaminen? Ohjelmiston hyvällä laadulla tarkoitamme
LisätiedotGlobalisaatio ja asiantuntijapalvelut
IBM Global Business Services (Pohjanmaan vaatetus vai H&M) ITviikko Seminaari torstaina 10.5.2007 Pekka Leppänen (Pohjanmaan vaatetus vai H&M) Myytinmurtajat 1. Globalisaatio ei vaikuta korkean osaamisen
LisätiedotHäiriötilanteisiin varautuminen korkeakoulukentässä. Kari Wirman IT Valtakunnalliset IT-päivät Rovaniemi
Häiriötilanteisiin varautuminen korkeakoulukentässä Kari Wirman IT2012 - Valtakunnalliset IT-päivät 31.10.2012 Rovaniemi Jatkuvuudenhallinta Jatkuvuudenhallinnalla tarkoitetaan kaikkia niitä toimenpiteitä,
LisätiedotSosiaaliset mediat ja tietosuoja. Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu
Sosiaaliset mediat ja tietosuoja Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu Päivän ohjelma - yleistä sosiaalista medioista, tiedon hausta - tietojen julkaisu: mitä kenelle - tiedon omistajuus
LisätiedotOhjelmiston toteutussuunnitelma
Ohjelmiston toteutussuunnitelma Ryhmän nimi: Tekijä: Toimeksiantaja: Toimeksiantajan edustaja: Muutospäivämäärä: Versio: Katselmoitu (pvm.): 1 1 Johdanto Tämä luku antaa yleiskuvan koko suunnitteludokumentista,
LisätiedotTurvallisempi huominen
lähiturvallisuus 3STO Pääsihteeri Kristiina Kumpula Suomen Punainen Risti 23.01.2013 Tulevaisuuden usko Minkälaisena näet tulevaisuuden? Uskotko, että saat tukea ja apua, jos sitä tarvitset? Sosiaalinen
LisätiedotKuluttajien ostoskorit 2020 Päivi Timonen, tutkimusjohtaja Kuluttajatutkimuskeskus Maaseudun yrittäjyysseminaari Heureka 18.03.
Kuluttajien ostoskorit 2020 Päivi Timonen, tutkimusjohtaja Kuluttajatutkimuskeskus Maaseudun yrittäjyysseminaari Heureka 18.03.2011 Esityksessä Tuottaako yrityksissä käytetty kuluttajatieto riittävän ymmärryksen
LisätiedotHenkilöstön ohjeistaminen JUDO-työpaja Juho Nurmi, tietosuojavastaava, Espoon kaupunki
Henkilöstön ohjeistaminen 20.5.2019 JUDO-työpaja Juho Nurmi, tietosuojavastaava, Espoon kaupunki 2 Espoo-tarina = kaupungin strategia Vastuullisuus ja luottamus korostuvat tiedon käsittelyssä 3 Espoo-tarinaa
LisätiedotIoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus
IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus Teknologia-arkkitehtuuri ja rajapinnat/integraatiot 21.3.2019 Sisältö Alustojen asemoituminen ja pilvivalmius Arkkitehtuuriperiaatteet
LisätiedotIBM Iptorin pilven reunalla
IBM Iptorin pilven reunalla Teppo Seesto Arkkitehti Pilvilinnat seesto@fi.ibm.com Cloud Computing Pilvipalvelut IT:n teollistaminen Itsepalvelu Maksu käytön mukaan Nopea toimitus IT-palvelujen webbikauppa
LisätiedotANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7
ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,
LisätiedotVihdin kunnan tietoturvapolitiikka
Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotMistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
LisätiedotTekesin rooli teollisuuden palveluliiketoiminnan uudistamisessa
Tekesin rooli teollisuuden palveluliiketoiminnan uudistamisessa Lauri Ala-Opas Tekes 21.3.2013 Rahoituspäätökset teollisuuteen ja palveluihin Miljoonaa euroa 200 Palvelut 150 Teollisuus 100 Muut toimialat
LisätiedotMiten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai
Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai 6.3.2003 Jari.Pirhonen@atbusiness.com Senior Consultant, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com Copyright 2003 AtBusiness
LisätiedotTietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
LisätiedotYritysturvallisuuden johtamisen arviointi ja hallintamalli
[presentation title] via >Insert >Header & Footer Yritysturvallisuuden johtamisen arviointi ja hallintamalli Kiwa Inspecta Yritysturvallisuus? Elinkeinoelämän keskusliiton (EK) yritysturvallisuusmalli
LisätiedotTIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä
TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.
Lisätiedot