Tietoturvallisuus tietoyhteiskunnan ytimessä

Koko: px
Aloita esitys sivulta:

Download "Tietoturvallisuus tietoyhteiskunnan ytimessä"

Transkriptio

1 Tietoturvallisuus tietoyhteiskunnan ytimessä Olli-Pekka Soini CISSP, CISA, CISM, CRISC Information Security and Risk Management Consultant

2 Tietoyhteiskunta ja tietoturva - seminaari Lohja

3 MISTÄ LÄHDETÄÄN? Tietoturvallisuus kohdistuu tietoon, etenkin sellaiseen, joka on formaalissa (kirjallisessa muodossa). Tietoturvallisuuden osat ovat Luottamuksellisuus: tieto on vain niiden käytettävissä, joilla on oikeus siihen Eheys: tieto on oikein, loogista, eikä sitä ole asiattomasti muokattu Käytettävyys ja saatavuus: tietoa voidaan käyttää Tietoyhteiskunta on yhteiskunta, jossa tiedon merkitys ihmimillisessä toiminnassa on erittäin suuri Väite: tietoturvallisuus on tietoyhteiskunnan ytimessä 3

4 TIETOYHTEISKUNTA Tietoyhteiskunta on pitkä historiallisen kehityksen tulos 1. Agraariyhteiskuntaa edeltäjät Erilaisia metsästäjä-keräilijä yhteisöjä Tyypillinen ammatti: metsästäjä Ei kirjallista tietoa 2. Maatalousyhteiskunta Alkoi noin eaa. Tyypillinen ammatti: maanviljelijä Vähän kirjallista tietoa 3. Teollisuusyhteiskunta alkoi n Tehdastyöläinen Kirjallista tietoa 4. Tietoyhteiskunta (palveluyhteiskunta, jälkiteollinen yhteiskunta) Alkoi noin Konttorityöntekijä Kirjalista tietoa valtavasti 4

5 MIKSI TIETOTURVALLISUUS ON TIETOYHTEISKUNNAN YTIMESSÄ? 5

6 1) VERKOTTUMINEN 6

7 VERKOTTUMINEN Liikenne ja tietoliikenne ovat kehittyneet jatkuvasti Toimijat ovat tulleet suuremmiksi ja mutkikkaammiksi Yritysten koko kasvaa Tarvitsemme tavaroita laajemmalta säteeltä kuin ennen Toimiakseen systeemit vaativat toisten systeemien toimintaa, entistä vähemmän on autonomista Sähköä tarvitaan vähän kaikkialla, tietoliikennettä myös Mitä kaikkea pitääkään toimia, jotta Facebook toimii? Verkoissa on vaihdantaa, yleensä tiedon vaihtoa 7 hyppyä USA:n presidentistä Verkko ei toimi ilman tietoa, ja tiedon turvaa - TIETOTURVALLISUUS 7

8 VERKOTTUMINEN Agraariyhteiskunta Teollisuusyhteiskunta Tietoyhteiskunta 8

9 VERKOTTUMINEN Seppä takoi auran, eikä sepät olleet riippuvaisia toisistaan Varhaisen Massey Fergusonin valmistus saattoi loppua, jos tavarantoimitukset takkusivat, mutta John Deereen sillä ei ollut vaikutusta Tietoyhteiskunnassa tuotanto pysähtyy ilman tietovirtoja, ongelmat yhtäällä säteilevät laajalti Verkottumisen ytimessä on tietoliikenne ja tietojen käsittely, joiden turvallisuuden ytimessä on tietoturvallisuus 9

10 2) TIETO ON ARVOKASTA 10

11 TIETO ON ARVOKASTA Tuotannontekijöitä ovat Työ Koneet Maa Luonnonvarat Tieto Työ on aina ollut tärkeä tuotannontekijä, mutta muiden merkitys on vaihdellut Maatalousyhteiskunnassa maa oli tärkeää Teollisuusyhteiskunnassa luonnonvarat ja koneet Tietoyhteiskunnassa tieto 11

12 TIETO ON ARVOKASTA Tiedolla on merkitystä monessa suhteessa Kilpailuetu Tiedolla muovista, silikonista ja metalleista tulee tietokone Tiedolla voidaan tehdä aivan uusia asioita Toisaalta, formaalissa muodossa olevaa tietoa kohtaa monet vaarat Se on helppo kopioida tai tuhota Tietoa on poikkeuksellinen hyödyke, sillä sitä voi jakaa ilman, että se vähenee toisaalta, sitä voi varastaa, ilman, että kukaan huomaa mitään Jotta tietoyhteiskunnan arvokkain tuotannontekijä pystyisi hyödyttämään meitä kaikkia, se tarvitsee turvaa, TIETOTURVAA 12

13 ARVOKASTA ERI YHTEISKUNNISSA Maatalousyhteiskunnassa Teollisuusyhteiskunnassa Tietoyhteiskunnassa public void receive verificationlink(string encryptedrequestparameter) throws VerificationException { thelogger.info("receive verificationlink " + encryptedrequestparameter); String realparameter = decrypt(encryptedrequestparameter, " .verification.link.parameter.cryptovariable"); 13 String values[] = realparameter.split(":"); if (values == null values.length!= 2) { thelogger.warning("malformed decrypted parameter"); throw new VerificationException("Malformed decrypted parameter"); }

14 3) KAIKKIALLE SULAUTUNUT TIETO 14

15 SULAUTUNUT TIETOTURVALLISUUS Yhteiskunnallinen kehitys on aina limittynyt ja vanha on tehostunut uuden innovaatioilla Maatalouden tuotanto kasvoi voimakkaasti teollisen vallankumouksen myötä Tietokoneet ovat tehostaneet mekaanisia koneita Tieto Teollisuus Maatalous 15

16 SULAUTUNUT TIETOTURVALLISUUS Yhteiskunnallinen kehitys on kumulatiivista Vanha yhteiskunta säilyy pitkään eikä sen tulokset katoa Maataloustuotanto kasvoi, vaikka yhteiskunta siirtyi teollisuusyhteiskuntaan Teollisuustuotannon arvo on jatkanut kasvuaan jopa Iso-Britanniassa Uusi on lisännyt vanhan tuottavuutta Vanha ja uusi ovat sulautuneet Lopulta vanha ei ole toiminut ilma uutta Siispä, Tietoturvallisuus on tietoyhteiskunnan ytimessä, koska ilman tietojärjestelmiä maatalous, teollisuus ja palvelut eivät toimi. 16

17 4) TURVALLISUUTTA ARVOSTETAAN 17

18 TURVALLISUUTTA ARVOSTETAAN ENEMMÄN Turvallisuuden ymmärtämisessä Maslowin ( ) tarvehierarkia on hyvä malli Ensin pyritään täyttämää fyysiset perustarpeet, ja vasta näiden tultua tyydytetykdi, havitellaan ylempiä tasoja Peto tappaa heti, vilu päivissä, nälkä viikoissa, mutta kuinka pian kuolo korjaa, jos ei toimi? Turvallisuuden tarve (engl. safety) on heti fyysisten perustarpeiden jälkeen. Mihin kohtaan kuuluu tietoturva (engl. security) 18

19 MASLOW 19

20 TURVALLISUUTTA ARVOSTETAAN ENEMMÄN Esi-agraariyhteiskunnassa turvallisuusuhkien kärjessä olivat taudit, pedot ja nälkä Tietototurvallisuutta ei oikein saa istutettua tänne: tieto oli ihmisten aivoissa, vain korkeakulttuureissa oli tietoa kirjoituksina Turvallisuus oli todella tärkeää: uhkia oli paljon Agraariyhteiskunnassa ruokaa alkoi olla, pedot saatiin pois Tietoturva alkoi tulla mukaan, kun tietoa alettiin kirjoittaa laajassa mitassa Uhat vähenivät Teollisuusyhteiskunnassa elintaso alkoi nousta reippaasti Vatsat olivat täynnä, mutta auton alle saattoi jäädä Tietoa oli tallennetussa muodossa: tietoturvallisuus alkoi esiintyä omana ilmiönään 20

21 TURVALLISUUTTA ARVOSTETAAN ENEMMÄN Tietoyhteiskunnassa perinteisen turvallisuuden uhat ovat vähentyneet Ihmisten perustarpeet ovat keskimäärin tyydytetyt, ja havittelemme tarvehierarkian korkeampia tasoja Näitä tasoja uhkaavat asiat ovat enemmän tietoturvallisuusuhkia kuin perinteisen turvallisuuden uhkia Haluamme turvallisuutta entistä enemmän Vuonna 1970 oli 1000 liikenteessä kuollutta aivan liikaa Vuonna 2010 oli 250 liikenteessä kuollutta aivan liikaa Siispä, Tietoturvallisuus on tietoyhteiskunnan ytimessä, koska se suojaa asioita, joita tavoittelemme. 21

22 JA MUUTAMA SYY LISÄÄ Mutta mitä on tapahtunut edellisten muutosten lisäksi? 1. Tietoa on paljon, ja se on tallennettu muodossa, jossa sitä voidaan käsitellä. Tietoturvallisuuden suojauskohteita on paljon 2. Tietyt asiat ovat tulleet todella halvoiksi miljoonalle postia muutamalla eurolla Tietojenkäsittelykapasiteetti maksaa uskomattoman vähän, ja sitä on kenen tahansa saatavilla 3. Ihmisen pimeä puoli hakee uuden alustan, jolla toimia, tietoyhteiskunnassa tietoverkot Huijattu on maailman sivu, nyt sitä tehdään verkossa 4. Power to People: yksittäisen ihmisen mahdollisuudet saada aikaan jotain ovat aivan toiset kuin ennen 22

23 ESIMERKKI: RAHA Raha on vaihdon väline, arvon mitta ja laskentayksikkö Ennen rahataloutta käytiin vaihtokauppaa, jossa hyödykkeet vaihdettiin suoraan toisiin. Ensimmäisissä rahatalouksissa raha on arvometallia, yleensä kultaa tai hopeaa kultaraha-aika Kolikon arvo oli suoraan verrannollinen sen sisältämään arvometalliin Inflaation sain aikaan kultapitoisuuden alentaminen Tietoturvallisuudella ei merkitystä Seuraavassa vaiheessa elettiin setelitaloudessa Kulta oli keskuspankilla, joka käytti sitä setelinannon katteena Setelit oli ainakin periaatteessa vaihdettaviksi kullaksi. Esim USA:n dollari oli 1/35 unssia kultaa. Tietoturvallisuudella oli merkitystä: tieto keskuspankin kultavarojen hupenemisesta oli hyvin, hyvin luottamuksellista, kuten tieto devalvaatiosta Setelien aitous (integrity) oli tärkeää 23

24 ESIMERKKI: RAHA Nyt elämme tilirahan aikaa, jolloin raha on numeroita tietokoneissa Transaktioiden määrä on noussut huimasti Tietoturvallisuus on erittäin tärkeää Maksujärjestelmän kaatuminen tuo äkkiä suuret vahingot Mistä oikean tilirahan erottaa väärennetystä? 24

25 RAHA Esi-argaariyhtesikunta Agraariyhteiskunta Teollisuusyheteiskunta Tietoyhteiskunta 25

26

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

Hyödykkeet ja tuotannontekijät

Hyödykkeet ja tuotannontekijät Hyödykkeet ja tuotannontekijät Hyödyke = tavara tai palvelu Hyödyke Kulutushyödyke Investointihyödyke Kestokulutushyödyke -Esim. autot ja kodinkoneet Kertakulutushyödyke -Esim. ruoka, sanomalehdet, vaatteet,

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi Twitter: @CyberFinland - ai miten niin? Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland - miksi ihmeessä? Twitter: @CyberFinland Twitter: @CyberFinland Twitter:

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Ku K lt u aan sijoit lt t aan sijoit a t misen a t perus o t tuu t d t e Pa Paav a o v P auklin Pauklin Tavex OY Ke K hitysjoh hity t sjoh a t ja

Ku K lt u aan sijoit lt t aan sijoit a t misen a t perus o t tuu t d t e Pa Paav a o v P auklin Pauklin Tavex OY Ke K hitysjoh hity t sjoh a t ja Kultaan sijoittamisen perustotuudet t t Paavo Pauklin Tavex OY Kehitysjohtaja Agenda Kullan ominaisuudet Kullan tuotto ja hinnan rakenne Sijoitus tuotteet: kolikot ja laatat Miksi sijoittaa kultaan? Käytä

Lisätiedot

julkinen ja yksityinen tila menevät sekaisin kulunrajoitusta ja -ohjausta ihmisille toiminta osin ympärivuorokautista asennusalustoja ja -reittejä

julkinen ja yksityinen tila menevät sekaisin kulunrajoitusta ja -ohjausta ihmisille toiminta osin ympärivuorokautista asennusalustoja ja -reittejä Mikko Hollmén Kiinteistöjohtaja, PSSHP SSTY Seminaari 19.10.2016 Kananmunan kuori suoja säätä (lämpö, kylmä, kosteus, tuuli) vastaan suoja ääntä vastaan suoja asiattomia (eläimet, ihmiset) vastaan suoja

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Esko Vainikka, yliopettaja, CISSP Tieto on tärkeää, jopa elinehto

Lisätiedot

Asiakasmarkkinoinnin määritelmä

Asiakasmarkkinoinnin määritelmä Asiakasmarkkinoinnin määritelmä Markkinointi on asiakaslähtöinen ajattelu- ja toimintatapa, jonka avulla luodaan yrityksille kilpailuetua, tuodaan hyödykkeet markkinoille ostohalua synnyttäen ja rakennetaan

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Rahan evoluutio. JuhaTarkka Tieteiden yö Rahamuseossa 8.1.2008

Rahan evoluutio. JuhaTarkka Tieteiden yö Rahamuseossa 8.1.2008 Rahan evoluutio JuhaTarkka Tieteiden yö Rahamuseossa 8.1.2008 Evoluutio rahataloudessa Rahajärjestelmien ja maksuvälineiden kehitys on esimerkki taloudellisesta evoluutiosta Kehitys tapahtunut evoluutiovoimien

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Digitalisoituminen ja elinkeinorakenteiden muutos. Vihdin visiopäivä 26.3.2009 Matti Lehti

Digitalisoituminen ja elinkeinorakenteiden muutos. Vihdin visiopäivä 26.3.2009 Matti Lehti Digitalisoituminen ja elinkeinorakenteiden muutos Vihdin visiopäivä 26.3.2009 Matti Lehti Tietotekniikan ja tietoliikenteen läpimurrot 1900- luvulla avasivat tien digitaaliseen tietoyhteiskuntaan Transistori

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

Digitalisoituminen ja elinkeinorakenteiden muutos. Harjoittelukoulujen juhlaseminaari Hämeenlinna Matti Lehti

Digitalisoituminen ja elinkeinorakenteiden muutos. Harjoittelukoulujen juhlaseminaari Hämeenlinna Matti Lehti Digitalisoituminen ja elinkeinorakenteiden muutos Harjoittelukoulujen juhlaseminaari Hämeenlinna 2.9.2010 Matti Lehti Tietotekniikan ja tietoliikenteen läpimurrot 1900-luvulla avasivat tien digitaaliseen

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita

Lisätiedot

Ku K lt u aan sijoit lt t aan sijoit a t misen a t perus o t tuu t d t e Meelis At A onen t Tavex OY

Ku K lt u aan sijoit lt t aan sijoit a t misen a t perus o t tuu t d t e Meelis At A onen t Tavex OY Kultaan sijoittamisen perustotuudet t t Meelis Atonen Meelis Atonen Tavex OY Miksi sijoittaa kultaan? Käytä erilaisia instrumentteja sijoitusriskien hajauttamiseen Kulta auttaa säilyttämään rahan arvon

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

TIETOPAKETTI EI -KYBERIHMISILLE

TIETOPAKETTI EI -KYBERIHMISILLE TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy

Lisätiedot

Mikko Hollmén Kiinteistöjohtaja, PSSHP Sairaalatekniikan päivät

Mikko Hollmén Kiinteistöjohtaja, PSSHP Sairaalatekniikan päivät Mikko Hollmén Kiinteistöjohtaja, PSSHP Sairaalatekniikan päivät 8.2.2017 Paljon on kysymyksiä, vähemmän vastauksia? SSTY Kyberturvallisuusseminaari 19.10.2016 Kyberturvallisuus on turvallisuuden osa- alue,

Lisätiedot

Taulukot. Jukka Harju, Jukka Juslin 2006 1

Taulukot. Jukka Harju, Jukka Juslin 2006 1 Taulukot Jukka Harju, Jukka Juslin 2006 1 Taulukot Taulukot ovat olioita, jotka auttavat organisoimaan suuria määriä tietoa. Käsittelylistalla on: Taulukon tekeminen ja käyttö Rajojen tarkastus ja kapasiteetti

Lisätiedot

Vaasan yliopisto 7.6.2013 1(10) Tietotekniikka ja tuotantotalous, kauppatieteet Valintakoe

Vaasan yliopisto 7.6.2013 1(10) Tietotekniikka ja tuotantotalous, kauppatieteet Valintakoe Vaasan yliopisto 7.6.2013 1(10) Valintakoe Vastaajan nimi: Lue nämä ohjeet ennen kuin aloitat valintakokeen tekemisen! Valintakoe muodostuu kahdesta osiosta: Ensimmäinen osio perustuu valintakoekirjallisuuteen

Lisätiedot

Tietohallinnon uudistuksia ja haasteita sähköisen hallinnon näkökulma viranomaisten asiakirjojen pysyvään säilyttämiseen

Tietohallinnon uudistuksia ja haasteita sähköisen hallinnon näkökulma viranomaisten asiakirjojen pysyvään säilyttämiseen Tietohallinnon uudistuksia ja haasteita sähköisen hallinnon näkökulma viranomaisten asiakirjojen pysyvään säilyttämiseen Anne Kauhanen-Simanainen 11.6.2014 Mitä sähköisellä hallinnolla tavoitellaan? tehokkaampia

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

energiaviisaiden elämäntapojen portinvartija

energiaviisaiden elämäntapojen portinvartija HR energiaviisaiden elämäntapojen portinvartija 2 Työ on tärkein osa ihmisen elämän sisältöä yli 65 v. 46-55 v 26-35 v Lyhyt ammattikoulutus Opistotaso Akateeminen 0 25 50 75 100 Täysin samaa mieltä Jokseenkin

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi - ai miten niin? - miksi ihmeessä? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi - ai miten niin? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän.

Lisätiedot

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

Tämän kyselyn määritelmät on kuvattu sopimuksessa. LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä

Lisätiedot

Tietoturvallisuuden johtaminen

Tietoturvallisuuden johtaminen Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta

Lisätiedot

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA JYVÄSKYLÄN KAUPUNKI Tietohallinto JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA VERSIO 1.0 11.5.2009 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA...

Lisätiedot

PIENSIJOITTAJAN PERUSKURSSI HENRI HUOVINEN

PIENSIJOITTAJAN PERUSKURSSI HENRI HUOVINEN PIENSIJOITTAJAN PERUSKURSSI HENRI HUOVINEN Alla raaka-aineiden korrelaatio mm. osakkeisiin ja joukkolainoihin verrattuna (Q1/1962- Q3/2012). Sijoitustarkoituksessa käydään kauppaa useilla raaka-aineilla,

Lisätiedot

Metallien kierrätys on RAUTAA!

Metallien kierrätys on RAUTAA! Metallien kierrätys on RAUTAA! METALLEJA VOI KIERRÄTTÄÄ L O P U T T O M A S T I M E T A L L I N E L I N K A A R I Metallituotteen valmistus Metallituotteen käyttö Metallien valmistuksessa raaka-aineiden,

Lisätiedot

Sataman turva-asiat. Henrik von Bonsdorff, ylitarkastaja Trafi Meri seminaari Vastuullinen liikenne. Rohkeasti yhdessä.

Sataman turva-asiat. Henrik von Bonsdorff, ylitarkastaja Trafi Meri seminaari Vastuullinen liikenne. Rohkeasti yhdessä. Sataman turva-asiat Henrik von Bonsdorff, ylitarkastaja Trafi Meri 5.5.2015 -seminaari 5.5.2015 Vastuullinen liikenne. Rohkeasti yhdessä. Esityksen sisältö Safety vs. Security turvallisuus turva ISPS Taustaa

Lisätiedot

Suomen mahdollisuudet innovaatiovetoisessa kasvussa

Suomen mahdollisuudet innovaatiovetoisessa kasvussa Suomen mahdollisuudet innovaatiovetoisessa kasvussa 1. Mitkä ovat kasvun tyylilajit yleensä? 2. Globalisaatio haastaa rikkaat maat; olemme siis hyvässä seurassa 3. Kasvu tulee tuottavuudesta; mistä tuottavuus

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

Online-tulostus 4.0. 1. painos

Online-tulostus 4.0. 1. painos Online-tulostus 4.0 1. painos 2008 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Nokia tune on Nokia Oyj:n

Lisätiedot

Ateria 2014. Koko suomi saman pöydän ääressä Mitä on Julkinen ruokahuolto? Maila Tikkanen. Julkisten ja hyvinvointialojen liitto JHL

Ateria 2014. Koko suomi saman pöydän ääressä Mitä on Julkinen ruokahuolto? Maila Tikkanen. Julkisten ja hyvinvointialojen liitto JHL Ateria 2014 Koko suomi saman pöydän ääressä Mitä on Julkinen ruokahuolto? Maila Tikkanen Ravitsemushoito on keskeistä terveyden edistämisessä, hoidossa ja kuntoutuksessa "Ruoka on lääkettä." Hippokrates

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Mikä yhteyssuhde on?

Mikä yhteyssuhde on? 1 Yhteyssuhde Mikä yhteyssuhde on? Yhteyssuhde Javalla Konstruktorit set-ja get-metodit tostring-metodi Pääohjelma 1 Mikä yhteyssuhde on? Tili - : String - : double * 1 Asiakas - hetu: String - : String

Lisätiedot

Liiketoimintasuunnitelma 01.12.2015 Giganteum. Giganteum 1/11

Liiketoimintasuunnitelma 01.12.2015 Giganteum. Giganteum 1/11 Liiketoimintasuunnitelma 01.12.2015 Giganteum Giganteum 1/11 Giganteum 2/11 Perustiedot ja osaaminen Sukunimi Etunimi Leppiaho Mika Osoite Postinumero ja -toimipaikka Kotikunta Puhelinnumero Sähköpostiosoite

Lisätiedot

1. Miten tehdään peliin toinen maila?

1. Miten tehdään peliin toinen maila? Muilla kielillä: English Suomi Pong-peli, vaihe 4 Tässä oppaassa teemme toisenkin mailan. 1. Miten tehdään peliin toinen maila? Maila tehtiin edellisessä vaiheessa, aliohjelmassa LuoKentta, seuraavasti:

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA YRITTÄJÄKYSELY 207 TUTKIMUSRAPORTTI: TIETOTURVA Mikä huolestuttaa tietoturvassa? Pk-yrittäjillä on yksi huolenaihe ylitse muiden mitä tulee tieto-/kyberturvallisuuteen: haittaohjelmat. Ne mainitsee vuoden

Lisätiedot

Uusi työ haastamassa taloutta Tulevaisuuden isoja linjoja

Uusi työ haastamassa taloutta Tulevaisuuden isoja linjoja Uusi työ haastamassa taloutta Tulevaisuuden isoja linjoja K-E Michelsen 31.10.2014 3.11.2014 1 Miksi Suomesta loppuu työ? 1. Suomi on kulkenut historiallisen kehityskaaren, jossa työn ja yhteiskuntarakenteen

Lisätiedot

Ti Tietoturvan Perusteet

Ti Tietoturvan Perusteet Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.

Lisätiedot

YETTS. Tampereen seutukunnan mittaus ja GIS päivät Ikaalinen. Tampereen Sähkölaitos & Tammerkosken Energia Oy TJ, dos.

YETTS. Tampereen seutukunnan mittaus ja GIS päivät Ikaalinen. Tampereen Sähkölaitos & Tammerkosken Energia Oy TJ, dos. YETTS Tampereen seutukunnan mittaus ja GIS päivät Ikaalinen Tampereen Sähkölaitos & Tammerkosken Energia Oy TJ, dos. Veli Pekka Nurmi 2.4.2008 Turvallisuustilanteet Nyt Aiemmin Rauhan aika Poikkeusolot

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

Teollisuusautomaation tietoturvaseminaari 30.9.2009

Teollisuusautomaation tietoturvaseminaari 30.9.2009 Teollisuusautomaation tietoturvaseminaari Käyttöympäristön tietoliikenneratkaisujen tietoturvallisuus Jari Seppälä Tutkija TTY Systeemitekniikka Automaatio ja informaatioverkkojen tutkimusryhmä Jari Seppälä?

Lisätiedot

Uusia tuulia Soneran verkkoratkaisuissa

Uusia tuulia Soneran verkkoratkaisuissa Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi - ai miten niin? - miksi ihmeessä? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

Toisessa viikkoharjoituksessa on tavoitteena tutustua JUnit:lla testaukseen Eclipse-ympäristössä.

Toisessa viikkoharjoituksessa on tavoitteena tutustua JUnit:lla testaukseen Eclipse-ympäristössä. Toisessa viikkoharjoituksessa on tavoitteena tutustua JUnit:lla testaukseen Eclipse-ympäristössä. JUnit-ympäristö 1. Luo tests -pakkaukseen uusi luokka. Nimeä VHTestit. 2. Laita VHTestit periytymään TestCase:sta

Lisätiedot

Ohjelmointitaito (ict1td002, 12 op) Kevät 2008. 1. Java-ohjelmoinnin alkeita. Tietokoneohjelma. Raine Kauppinen raine.kauppinen@haaga-helia.

Ohjelmointitaito (ict1td002, 12 op) Kevät 2008. 1. Java-ohjelmoinnin alkeita. Tietokoneohjelma. Raine Kauppinen raine.kauppinen@haaga-helia. Ohjelmointitaito (ict1td002, 12 op) Kevät 2008 Raine Kauppinen raine.kauppinen@haaga-helia.fi 1. Java-ohjelmoinnin alkeita Tietokoneohjelma Java-kieli ja Eclipse-ympäristö Java-ohjelma ja ohjelmaluokka

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Nettielämä on oikeaa elämää JA SE ON TAITOLAJI!

Nettielämä on oikeaa elämää JA SE ON TAITOLAJI! Nettielämä on oikeaa elämää JA SE ON TAITOLAJI! SINULLA ON OIKEUKSIA! Netistä saa enemmän irti, kun pitää oikeuksistaan huolta ja toimii itse vastuullisesti. Nettiä voi käyttää lähes jokainen ja jokainen

Lisätiedot

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Kulta sijoituskohteena

Kulta sijoituskohteena Kulta sijoituskohteena Rahamuseo 28.10.2008 Eija Salavirta PT osasto SUOMEN PANKKI FINLANDS BANK BANK OF FINLAND 1 Sisältö Kansainvälisen rahoitusjärjestelmän kultakronologia Kultamarkkinoiden kysyntä-tarjontarakenne

Lisätiedot

Tietoturva - toiminnan peruskivi. Tietoyhteiskunta- ja tietoturvaseminaari, 16.3.2012 Jan Mickos

Tietoturva - toiminnan peruskivi. Tietoyhteiskunta- ja tietoturvaseminaari, 16.3.2012 Jan Mickos Tietoturva - toiminnan peruskivi Tietoyhteiskunta- ja tietoturvaseminaari, 16.3.2012 Jan Mickos Globaali ajattelu, paikallinen asiantuntemus Logica Suomessa Logica-konsernin liiketoimintatietoa 2010 Logica-konsernin

Lisätiedot

Maksujärjestelmien tuleva kehitys

Maksujärjestelmien tuleva kehitys Maksujärjestelmien tuleva kehitys Suomen Pankki Harry Leinonen 12.10.2004 E-mail:etunimi.sukunimi@bof.fi Mitä on maksaminen 4 Maksaminen on korvauksen tai velan suorittamista 4 Rahalla maksaminen korvasi

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Sähköiseen säilytykseen liittyvät organisaation auditoinnit

Sähköiseen säilytykseen liittyvät organisaation auditoinnit Sähköiseen säilytykseen liittyvät organisaation auditoinnit Arto Kangas, auditoija & konsultti Netum konsultointi Oy Torstai 29.11.2012 29.11.2012 Arto Kangas, SÄHKE-Expo 1 Arto Kangas Koulutus: Kauppatieteiden

Lisätiedot

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa IT-palvelut ja tietoturvallisuus Tampereen yliopistossa Tietotekniikkataidot 12.3.2014 Sisältö Tietohallinto julkisilla verkkosivuilla Yliopiston intranet Opiskelijan tietotekniikkaopas pääkohdat ja täydennyksiä

Lisätiedot

Lapin yliopiston tietoturvapolitiikka

Lapin yliopiston tietoturvapolitiikka Lapin yliopiston tietoturvapolitiikka 2016 1 Vahvistettu Lapin yliopiston rehtorin päätöksellä 16.5.2016 Lapin yliopiston tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan

Lisätiedot

Rahan synty ja historia. Rahatalous haltuun -luentosarja Jussi Ahokas 21.10.2014

Rahan synty ja historia. Rahatalous haltuun -luentosarja Jussi Ahokas 21.10.2014 Rahan synty ja historia Rahatalous haltuun -luentosarja Jussi Ahokas 21.10.2014 Luennon sisältö Fiktiivinen valtavirtainen rahatarina Rahatarinan ja todellisuuden väliset ristiriidat Raha velkana ennen

Lisätiedot

Versio Rovaniemen koulutuskuntayhtymä Hyväksytty

Versio Rovaniemen koulutuskuntayhtymä Hyväksytty Tietoturvapolitiikka 1 (6) 26.1.2017 Hyväksytty Vahvistettu hallituksen päätöksellä 26.1.2017 n tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan tavoite... 2 2.1. Tietoturvallisuuden

Lisätiedot

Sähköi sen pal l tietototurvatason arviointi

Sähköi sen pal l tietototurvatason arviointi Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein

Lisätiedot

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja

Lisätiedot

Räkna biljetten, laskekaa lippu

Räkna biljetten, laskekaa lippu Räkna biljetten, laskekaa lippu - Lippujen ja liputuksen kulttuurihistoriaa Liput ovat vaakunoiden ohella merkittävimpiä valtioiden ja muiden yhteisöjen visuaalisia tunnuksia. Tutustumme lippujen ja liputuksen

Lisätiedot

Abuse-toiminnan ajankohtaiset ilmiöt

Abuse-toiminnan ajankohtaiset ilmiöt Abuse-toiminnan ajankohtaiset ilmiöt Viestintäviraston Abuse-seminaari Saku Tolvanen Tietoturvapäällikkö Elisa Oyj Mitä, miksi ja milloin Luotettavuus SVTSL Tietoturva Muuta Mennyt vuosi Ilmoitusten käsittely

Lisätiedot

Industrial Fire Protection Handbook

Industrial Fire Protection Handbook Industrial Fire Protection Handbook Second Edition R. Craig Schroll T-110.5690 Yritysturvallisuuden seminaari 2. esitys Antti Nilsson 23.11.2005 Industrial Fire Protection Handbook kirjoittanut R. Craig

Lisätiedot

Kompositio. Mikä komposition on? Kompositio vs. yhteyssuhde Kompositio Javalla Konstruktorit set-ja get-metodit tostring-metodi Pääohjelma

Kompositio. Mikä komposition on? Kompositio vs. yhteyssuhde Kompositio Javalla Konstruktorit set-ja get-metodit tostring-metodi Pääohjelma 1 Kompositio Mikä komposition on? Kompositio vs. yhteyssuhde Kompositio Javalla Konstruktorit set-ja get-metodit tostring-metodi Pääohjelma 1 Mikä kompositio on? Tili - : String - : double 1 1 Kayttoraja

Lisätiedot

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Tietojen kalastelua, nettihuijauksia, vai jotain muuta?? Tietojen

Lisätiedot

Miten Suomen käy? Kansantaloutemme kilpailukyky nyt ja tulevaisuudessa

Miten Suomen käy? Kansantaloutemme kilpailukyky nyt ja tulevaisuudessa Miten Suomen käy? Kansantaloutemme kilpailukyky nyt ja tulevaisuudessa Matti Pohjola Kilpailukyky Yhteiskunnan kilpailukyky = kansalaisten hyvinvointi aineellinen elintaso = tulotaso = palkkataso työllisyys

Lisätiedot

Turvallisuus-ohjelma Kansainvälistä liiketoimintaa turvallisuusratkaisuista

Turvallisuus-ohjelma Kansainvälistä liiketoimintaa turvallisuusratkaisuista Turvallisuus-ohjelma Kansainvälistä liiketoimintaa turvallisuusratkaisuista Tietoisku Kansallisessa turvallisuustutkimuksen päivässä 10.6.2010 Suvi Sundquist Ohjelman päällikkö Suomalaiset EU:n 7. puiteohjelmassaa

Lisätiedot

Tietosuoja-asetus Miten julkinen hallinto valmistautuu?

Tietosuoja-asetus Miten julkinen hallinto valmistautuu? Tietosuoja-asetus Miten julkinen hallinto valmistautuu? 10.5.2017 Sami Kivivasara ValtioExpo Valtiovarainministeriö, Julkisen hallinnon ICT-osasto Tiedon hallinnan muutos Yhteentoimivuus Toimijakohtainen

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Scandic Marski Helsinki. Julkistaminen 20.6.2012 9:00 10:30

Scandic Marski Helsinki. Julkistaminen 20.6.2012 9:00 10:30 Scandic Marski Helsinki Julkistaminen 20.6.2012 9:00 10:30 Mistä tullaan? Pekka Ylä-Anttila Missä ollaan? Petri Rouvinen Mihin mennään? Matti Lehti Railakas keskustelu! Mistä tullaan? Pekka Ylä-Anttila

Lisätiedot

1 Tehtävän kuvaus ja analysointi

1 Tehtävän kuvaus ja analysointi Olio-ohjelmoinnin harjoitustyön dokumentti Jyri Lehtonen (72039) Taneli Tuovinen (67160) 1 Tehtävän kuvaus ja analysointi 1.1 Tehtävänanto Tee luokka, jolla mallinnetaan sarjaan kytkettyjä kondensaattoreita.

Lisätiedot

Energia tulevaisuudessa Epävarmuutta ja mahdollisuuksia. Jyrki Luukkanen Tutkimusprofessori jyrki.luukkanen@tse.fi

Energia tulevaisuudessa Epävarmuutta ja mahdollisuuksia. Jyrki Luukkanen Tutkimusprofessori jyrki.luukkanen@tse.fi Energia tulevaisuudessa Epävarmuutta ja mahdollisuuksia Jyrki Luukkanen Tutkimusprofessori jyrki.luukkanen@tse.fi Tulevaisuuden epävarmuudet Globaali kehitys EU:n kehitys Suomalainen kehitys Teknologian

Lisätiedot

HP Change Rules of Networking

HP Change Rules of Networking H Change Rules of Networking kehittyminen vaatii muutosta! Jani Vahvanen & Mikko Eerola LN&WN Executive -seminaari Finlandia Talo 15.2.2012 Miksi tietoverkkojen on muututtava? Toimintatavat IT-ympäristöissä

Lisätiedot

Digitaalinen valmistaminen ja palvelut tulevaisuuden Suomessa

Digitaalinen valmistaminen ja palvelut tulevaisuuden Suomessa TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Digitaalinen valmistaminen ja palvelut tulevaisuuden Suomessa Josek-VTT, Älyä koneisiin ja palveluihin digitalisaation vaikutukset valmistavassa teollisuudessa 7.2.2017

Lisätiedot

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän

Lisätiedot

Pentti Mäkinen 4.10.2007

Pentti Mäkinen 4.10.2007 Pentti Mäkinen 4.10.2007 Keskuskauppakamari kansallisen yhteistyöfoorumin puheenjohtajana Viranomaisten ja elinkeinoelämän muodostama kansallinen yhteistyöryhmä edistää suomalaisten yritysten turvallisuutta

Lisätiedot

1. Taustatietoa näppäimistönkuuntelusta

1. Taustatietoa näppäimistönkuuntelusta Muilla kielillä: English Suomi Pong-peli, vaihe 5 Tämä on Pong-pelin tutoriaalin osa 5/7. Tämän vaiheen aikana Lisäämme peliin näppäimet Laitetaan mailat liikkumaan pelaajien ohjaamina Näin ohjelmaamme

Lisätiedot

EASYGUARD HUOLETONTA MOBIILIKÄYTTÖÄ INNOVAATIOTA LIIKE-ELÄMÄÄN YHTEYDET TURVALLISUUS

EASYGUARD HUOLETONTA MOBIILIKÄYTTÖÄ INNOVAATIOTA LIIKE-ELÄMÄÄN YHTEYDET TURVALLISUUS SUOJAUS HALLITTAVUUS YHTEYDET TURVALLISUUS INNOVAATIOTA LIIKE-ELÄMÄÄN Toshiba EasyGuard, jonka ainutlaatuiset ominaisuudet on suunniteltu vastaamaan yritysten liikkuvuutta koskeviin haasteisiin, tuo huolettoman

Lisätiedot

4. Lasketaan transienttivirrat ja -jännitteet kuvan piiristä. Piirielimien arvot ovat C =

4. Lasketaan transienttivirrat ja -jännitteet kuvan piiristä. Piirielimien arvot ovat C = BMA58 Funktiot, lineaarialgebra ja vektorit Harjoitus 6, Syksy 5. Olkoon [ 6 6 A =, B = 4 [ 3 4, C = 4 3 [ 5 Määritä matriisien A ja C ominaisarvot ja ominaisvektorit. Näytä lisäksi että matriisilla B

Lisätiedot

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA Turvallinen ohjelmistokehitys seminaari 30.9.2008 1 Turvallisuusvaatimukset ohjelmiston hankinnassa Tehtävä/toiminta liittyvä toiminnot/prosessit

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Vahva vs heikko tunnistaminen

Vahva vs heikko tunnistaminen Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen

Lisätiedot