Teollisuusautomaatiojärjestelmän tietoturvan arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Koko: px
Aloita esitys sivulta:

Download "Teollisuusautomaatiojärjestelmän tietoturvan arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke"

Transkriptio

1 Teollisuusautomaatiojärjestelmän tietoturvan arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI Pasi Ahonen, VTT

2 Evaluaation perusidea 2

3 Tietoturvaevaluaation keskeisiä kysymyksiä 3

4 Järjestelmän tietoturvaevaluaation päävaiheet Järjestelmän tietoturvaevaluaation voidaan katsoa koostuvan seuraavista päävaiheista: 1. evaluaatiokohteen määrittely, 2. evaluaatiokriteeristön määrittely, 3. evaluaatiometodien ja työkalujen valitseminen sekä evaluaatioohjeen tarkempi määrittely, 4. evaluointiaktiviteettien suorittaminen ja raportointi, 5. evaluaation tulosten validointi. 4

5 Automaatiojärjestelmän tietoturvaevaluaation päävaiheet Käyttöönotettavan automaatiojärjestelmän evaluaatioon kuuluvat vaiheet 5

6 Evaluaation perusongelma yleispätevää ratkaisua ei ole 6

7 Evaluaatiokohteen määrittely 7

8 Esimerkki evaluoitavaksi valituista kohteista (harmaa väri) ja evaluoitavien ominaisuuksien rajauksesta. 8

9 Arvioinnin edellytyksiä 1. Kullakin automaatio- ja tietoliikennejärjestelmän evaluoitavalla osalla tulee olla operoivan organisaation erityisesti määräämä ja käytössä oleva tietoturvatason (security level) määrittely, johon kuuluvat kiinteästi sekä tietyt tietoturvakontrollit että yksityiskohtainen tekninen ja hallinnollinen tietoturvapolitiikka. 2. Lisäksi kokonaisjärjestelmän arkkitehtuurikuvauksessa on oltava määriteltynä suojattavien kohteiden vyöhykkeet, joissa kussakin vallitsee tietty tietoturvataso. Yleisesti ottaen voidaan siis sanoa, että käyttöympäristöstä tulevat vaatimukset määräävät ehkä kaikkein voimakkaimmin valittavan evaluaatiokriteeristön yksityiskohdat sekä referenssitason, johon evaluoitavaa komponenttia verrataan. Lisäksi hyvän kriteeristön yleisiä ominaisuuksia ovat selkeys, yksiselitteisyys, käytettävyys, sekä riittävä kattavuus. Tällöin kriteeristö sopii käyttötarkoitukseensa hyvin ja antaa edellytykset saavuttaa evaluaatiolle asetetut tavoitteet. 9

10 Automaatiojärjestelmän suojaamisen vaatimuksia Automaatiojärjestelmän suojaamiseksi asetetaan usein muun muassa seuraavia vaatimuksia: järjestelmän saatavuuden ja käyttövarmuuden varmistaminen, resurssien käytön kontrollit vikatilanteista elpymisen suunnitelmat ja turvaaminen, toiminnan jatkuvuus valvontatiedon saannon ja prosessinohjauskyvyn turvaaminen pääsynvalvonnan kontrollit (esim. roolipohjainen), käyttäjätilien hallitseminen järjestelmän suojauksen ja eristämisen kontrollit järjestelmien kovennus, rajapintojen palveluiden rajoittaminen järjestelmään tallennetun datan ja viestien eheyden suojaaminen turvajärjestelmien signaloinnin (mm. hälytykset) varmistaminen tapahtumatiedon jäljitettävyys ongelmatilanteissa (accountability, ym.) haittaohjelmasuojauksen kontrollointi. 10

11 Arvioinnin metodit ja työkalut Evaluaatioon liittyviä tarkastuksia varten täytyy myös pohtia seuraavia kysymyksiä: Millä metodeilla ja työkaluilla evaluaation eri tarkastukset suoritetaan? Mitä testityökalujen asetuksia, laajennuksia, haavoittuvuuskantaa, tarkistuslistoja jne. evaluaation kussakin osatarkastuksessa käytetään? Teollisuusautomaatiojärjestelmien evaluointiin ja testaamiseen soveltuvia metodeja ja työkaluja ovat muun muassa seuraavat: Toimihenkilöiden haastattelu: tarkastuslistojen käyttö, tietoturvakontrollien ja prosessikuvausten vertaaminen todelliseen tilanteeseen. Haavoittuvuusanalyysi: lähdekoodianalysaattorit, haavoittuvuusskannerit, koodikatselmoinnit. Hyökkäysten sietoa testaavat menetelmät: teollisuusympäristöihin soveltuvat tietoturvatesterit, esimerkiksi Achilles Satellite, penetraatiotesterit, robustnesstesterit, testaus palvelunestohyökkäyksiä vastaan. Järjestelmien konfiguraation selvittäminen ja vertaaminen määriteltyyn: esimerkiksi verkkoskannerit, porttiskannerit, konfiguraatiotiedostojen tarkistus, palomuurisäännöstöjen ja eri järjestelmien pääsynvalvontasäännöstöjen läpikäynti. 11

12 Tärkeä vaihe käyttöönotossa - Käyttöönottotestaus Käyttöönottotestaus tehdään ennen valmiin järjestelmän käyttöönottoa, jolloin kaikki tietoturvakomponentit on asennettu järjestelmään ja kaikki asetukset ja ympäristöolosuhteet ovat mahdollisimmat realistiset ja käytössä. Käyttöönottotestauksen tarkoitus on validoida, että tietoturvaan liittyvät toiminnot toimivat odotetulla tavalla, mm. että [ISA99-TR2] tietoturvaominaisuuksien asennukset on tehty oikein tietoturvaan liittyvä konfiguraatio on oikea tietoturvakontrollit toimivat spesifikaation mukaisesti tietoturvavaatimukset ja -politiikat toteutuvat oikein kokonaisjärjestelmä sekä turvallisuustoiminnot toimivat oikein. 12

13 Evaluaation tuloksia 13

14 TITAN-käsikirjassa evaluaatiokriteeristöjä listattu suomeksi 14

15 Esimerkki Vaatimuksia ohjelmistojen asennuksesta ja korjaamisesta 15

16 Esimerkki Lähdekoodianalyysiin liittyviä vaatimuksia 16

17 Alustava ehdotus kansallisen ennakointiverkoston muodostamiseksi 17

18 Johtopäätökset TITAN projektissa on päädytty muun muassa seuraaviin johtopäätöksiin: Standardien mukaisen, turvallisen automaatiojärjestelmän hankinta on vaikeaa, joten yrityksen hankintaprosessin kehittämiseen kannattaa varata aikaa ja resursseja. Yhtenäisiä hankintakäytäntöjä täytyy edelleen kehittää. Tietoturvan parantaminen vaatii selkeitä, helppokäyttöisiä ja tehokkaita työkaluja ja käytäntöjä, jotka voidaan ottaa käyttöön kaikilla tarvittavilla osa-alueilla kriittisten järjestelmien toiminnan jatkuvuuden varmistamiseksi. Tietoturvavaatimukset täytyy työstää kehittäjien ja käyttäjien ymmärtämään muotoon. Kansallisella tasolla tarvitaan lisää yhteistyöfoorumeita ja verkostoja tietoturvatilanteen kartoittamiseksi ja tulevaisuuden riskiskenaarioiden tunnistamiseksi. Mikään yksittäinen toimenpide ei turvaa Suomen automaatioteollisuuden tietoturvatilannetta kokonaisuutena, sillä kilpailu- ja toimintakyvyn varmistaminen tulevaisuudessa edellyttää avoimuuden ja monenkeskisen kommunikaation lisäämistä muun muassa operaattoreiden, laite- ja ohjelmistovalmistajien, automaatiojärjestelmätoimittajien, asiakkaiden, sääntelijöiden, sekä jopa kuluttajien välisissä ja keskinäisissä verkostoissa. 18

19 PASI AHONEN Senior Research Scientist, SW Technologies, Security Assurance Tel.: GSM: Fax: VTT TECHNICAL RESEARCH CENTRE OF FINLAND Kaitoväylä 1, Oulu, FINLAND PL 1100, Oulu, FINLAND 19

20 VTT luo teknologiasta liiketoimintaa 20

TITAN-käsikirja TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke. KANSALLINEN CIP-SEMINAARI 2.11.2010 Pasi Ahonen, VTT

TITAN-käsikirja TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke. KANSALLINEN CIP-SEMINAARI 2.11.2010 Pasi Ahonen, VTT TITAN-käsikirja TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke KANSALLINEN CIP-SEMINAARI 2.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin VTT:n päätuloksia yksiin kansiin:

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...

Lisätiedot

Pasi Ahonen, 30.9.2009

Pasi Ahonen, 30.9.2009 Käyttöönotettavan järjestelmän tietoturvallisuuden evaluointi (& TITAN Data Security for Industrial Automation - A project funded within TEKES Safety and security Program) Pasi Ahonen, 30.9.2009 Esityksen

Lisätiedot

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ Harri Vilander, Nixu Oy SISÄLTÖ Tietosuoja-analyysi Tietosuojaa koskeva vaikutustenarviointi (PIA) Kokemuksia matkan varrelta TIETOSUOJA-ANALYYSI Tietosuojan nykytilanteen

Lisätiedot

KONEAUTOMAATION LAATU JA TURVALLISUUS. 4.6.2015 Marko Varpunen

KONEAUTOMAATION LAATU JA TURVALLISUUS. 4.6.2015 Marko Varpunen KONEAUTOMAATION LAATU JA TURVALLISUUS 4.6.2015 Marko Varpunen TLJ ja automaatio Rautatie, metro, teollisuus-laitokset, kaivoskoneet, vesi, n. 90 henkeä Mikkeli Turvallisuusjohtaminen konsultointi riskienarviointi

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Ohjelmointitekniikka lyhyesti Survival Kit 1 Evtek KA ELINKAARIMALLEISTA

Ohjelmointitekniikka lyhyesti Survival Kit 1 Evtek KA ELINKAARIMALLEISTA Ohjelmointitekniikka lyhyesti Survival Kit. Vesiputousmalli ELINKAARIMALLEISTA. Ohjelmiston elinkaari Ohjelmiston elinkaarella (life cycle) tarkoitetaan aikaa, joka kuluu ohjelmiston kehittämisen aloittamisesta

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Vihdin kunnan tietoturvapolitiikka

Vihdin kunnan tietoturvapolitiikka Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...

Lisätiedot

TIETOTURVA- POLITIIKKA

TIETOTURVA- POLITIIKKA TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...

Lisätiedot

Lehtori, DI Yrjö Muilu, Centria AMK Ydinosaajat Suurhankkeiden osaamisverkosto Pohjois-Suomessa S20136

Lehtori, DI Yrjö Muilu, Centria AMK Ydinosaajat Suurhankkeiden osaamisverkosto Pohjois-Suomessa S20136 Laatudokumentoinnin kehittäminen, sähködokumentaatio-mapin sisältö. 3D-mallinnus ja sen käyttö Lehtori, DI Yrjö Muilu, Centria AMK Ydinosaajat Suurhankkeiden osaamisverkosto Pohjois-Suomessa S20136 Laadunhallintaan

Lisätiedot

Digisovittimien testaus ja laitteiden linkitys HDpalveluissa. Timo Santi DigiPhilos Oy

Digisovittimien testaus ja laitteiden linkitys HDpalveluissa. Timo Santi DigiPhilos Oy Digisovittimien testaus ja laitteiden linkitys HDpalveluissa Timo Santi DigiPhilos Oy CA-linkitysprojektin tavoitteet Saada korkealaatuista, kuluttajaa kiinnostavaa HD-sisältöä tarjolle Suomen kaapelitelevisioverkkoihin.

Lisätiedot

yritysneuvontapalvelut Yritys Suomi sopimuksen puitteissa koulutus ja kehittämispalvelut, joita kehitetään Yhessä hankkeessa

yritysneuvontapalvelut Yritys Suomi sopimuksen puitteissa koulutus ja kehittämispalvelut, joita kehitetään Yhessä hankkeessa yritysneuvontapalvelut Yritys Suomi sopimuksen puitteissa koulutus ja kehittämispalvelut, joita kehitetään Yhessä hankkeessa Yhden luukun periaate? Eri osa-alueisiin erikoistuneet toimijat pystyvät yhdessä

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0

Lisätiedot

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen

Lisätiedot

Voiko se oikeasti olla totta

Voiko se oikeasti olla totta Voiko se oikeasti olla totta 1960 rakennetaan ensimmäiset laskenta-aikaa jakavat sovellukset 1969 Internetin esi-isä, ARPANET, näkee päivänvalon 1990 mainframe teknologia tekee vahvasti tuloaan 1999 Salesforce.com

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden

Lisätiedot

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa

Lisätiedot

Standardit tietoturvan arviointimenetelmät

Standardit tietoturvan arviointimenetelmät Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa

Lisätiedot

Älyliikenteen palvelujen kehittäminen Matti Roine, johtava tutkija VTT

Älyliikenteen palvelujen kehittäminen Matti Roine, johtava tutkija VTT Pastori-Suntio-infotilaisuus: Älyliikenteen palvelujen kehittäminen Matti Roine, johtava tutkija 28.1.2011 VTT 2 Lähtökohtia Älyliikenteen palvelumarkkinoiden kehitys on ollut hidasta Taustalla on monia

Lisätiedot

Arkkitehtuurinäkökulma

Arkkitehtuurinäkökulma Sähköisen arkistoinnin haasteet Arkkitehtuurinäkökulma JHS-seminaari 14.11.2006, Satakuntatalo Aki Siponen Valtiovarainministeriö Valtion IT-toiminnan johtamisyksikkö Sähköisen arkistoinnin haasteet Arkkitehtuurinäkökulma

Lisätiedot

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa 13.05.2015 Terveydenhuollon ATK-päivät Tampere-talo Yleistä Riskienhallintaan löytyy viitekehyksiä/standardeja kuten ISO 31000

Lisätiedot

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Kokemuksia SIEM-järjestelmistä Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Insta Group ja Insta DefSec Oy Insta Group Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA

TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA Hyväksytty: Hämeenkyrön lautakunta 2.11.2011 Tarkastettu 29.4.2014 OK 1. JOHDANTO Tietojenkäsittely tukee Hämeenkyrön kunnan / n terveydenhuollon toimintayksikön

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

INSPIRE ArcGIS-tuotteilla. Ulla Järvinen ja Jussi Immonen INSPIRE-koulutuksessa

INSPIRE ArcGIS-tuotteilla. Ulla Järvinen ja Jussi Immonen INSPIRE-koulutuksessa INSPIRE ArcGIS-tuotteilla Ulla Järvinen ja Jussi Immonen INSPIRE-koulutuksessa 14.10.2010 ArcGIS-teknologian avulla organisaatiot voivat kehittää palvelujaan ja tehostaa toimintaansa... Improving How We

Lisätiedot

K EHITYSYHTEISTYÖN PALVELUKESKUS SERVICE CENTRE FOR DEVELOPMENT COOPERATION

K EHITYSYHTEISTYÖN PALVELUKESKUS SERVICE CENTRE FOR DEVELOPMENT COOPERATION K EHITYSYHTEISTYÖN PALVELUKESKUS SERVICE CENTRE FOR DEVELOPMENT COOPERATION TEL 358 9 584 233 FAX 358 9 584 23 200 SÖRNÄISTEN RANTATIE 25, FIN-00500 HELSINKI EERIKINKATU 11 C, FIN-00100 HELSINKI HTTP://WWW.KEPA.FI

Lisätiedot

Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä

Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä Antti Nilsson 9.1.2008 Valvoja Prof. Jukka Manner Esityksen sisältö Kohdeorganisaation esittely Työn tausta ja tavoitteet Kirjallisuus

Lisätiedot

Ohjelmiston toteutussuunnitelma

Ohjelmiston toteutussuunnitelma Ohjelmiston toteutussuunnitelma Ryhmän nimi: Tekijä: Toimeksiantaja: Toimeksiantajan edustaja: Muutospäivämäärä: Versio: Katselmoitu (pvm.): 1 1 Johdanto Tämä luku antaa yleiskuvan koko suunnitteludokumentista,

Lisätiedot

Projektin tavoitteet

Projektin tavoitteet VBE II, vaihe 1: 2005-2006 Data yrityksistä ja rakennushankkeista TUT Tekniset ratkaisut RAK (VRLab)+ARK iroom validointi Työpajat Seminaarit Esitelmät Osallistuvat yritykset VTT Käyttöönotto- ja hyötymallit,

Lisätiedot

WCLIQUE. Ohjelmistoprojekti. Testaussuunnitelma

WCLIQUE. Ohjelmistoprojekti. Testaussuunnitelma TKK/DISKO/Tik-76.115 WCLIQUE Projektiryhmä Clique http://www.hut.fi/jekahkon/wclique/testplan.html WCLIQUE Ohjelmistoprojekti Projektiryhmä Clique: Janne Dufva, 75008T, email: janne.dufva@nokia.com, 75014C,

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Tietojärjestelmän osat

Tietojärjestelmän osat Analyysi Yleistä analyysistä Mitä ohjelmiston on tehtävä? Analyysin ja suunnittelun raja on usein hämärä Ei-tekninen näkökulma asiakkaalle näkyvien pääkomponenttien tasolla Tietojärjestelmän osat Laitteisto

Lisätiedot

Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta

Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta Tietoturvapolitiikka Kunnanhallitus 27.2.2012 42 Tyrnävän kunta 2 SISÄLLYSLUETTELO 1. YLEISTÄ 3 2. POLITIIKAN SOVELTAMINEN JA LAAJUUS 3 3. TIETOTURVAPOLITIIKKA, TAVOITTEET JA PERIAATTEET 4 4. TIETOJEN

Lisätiedot

Elinkaaren huomioiva hankintaprosessi ja elinkaarenaikainen kustannus-hyöty analyysi. Jyri Hanski, VTT Turvallisuus 2012 -messut 5.9.

Elinkaaren huomioiva hankintaprosessi ja elinkaarenaikainen kustannus-hyöty analyysi. Jyri Hanski, VTT Turvallisuus 2012 -messut 5.9. Elinkaaren huomioiva hankintaprosessi ja elinkaarenaikainen kustannus-hyöty analyysi Jyri Hanski, VTT Turvallisuus 2012 -messut 5.9.2012 Hankinnan ongelmakohdat Tekninen osaaminen hankinnasta yleensä hyvällä

Lisätiedot

JHS 179 ICT-palvelujen kehittäminen: Kokonaisarkkitehtuurimenetelmä

JHS 179 ICT-palvelujen kehittäminen: Kokonaisarkkitehtuurimenetelmä JHS 179 ICT-palvelujen kehittäminen: Kokonaisarkkitehtuurimenetelmä Liite 5 Arkkitehtuuriperiaatteiden kuvaus Versio: 1.1 Julkaistu: 8.2.2011 Voimassaoloaika: toistaiseksi Sisällys 1 Arkkitehtuuriperiaatteet...

Lisätiedot

VIRTU ja tietoturvatasot

VIRTU ja tietoturvatasot 1 VIRTU ja tietoturvatasot VIRTU/HAKA seminaari 3.2.2010 Erja Kinnunen VK/VIP VIPin palvelut Tietoturvallisuuden viitekehys valtionhallinnossa Ei tietoturvallisuutta koskevaa erillislakia Valtioneuvoston

Lisätiedot

Laboratorioprosessin. koostuu Labquality-päivät PSHP Laboratoriokeskus

Laboratorioprosessin. koostuu Labquality-päivät PSHP Laboratoriokeskus Laboratorioprosessin i laatu; mistä elementeistä laatu koostuu Labquality-päivät 5.2.2010 Oili Liimatainen PSHP Laboratoriokeskus Laadussa huomioitava Preanalytiikka Analytiikka Postanalytiikka Kansainvälisiin

Lisätiedot

VERKKOPALVELUN TIETOTURVAN VARMENTAMINEN

VERKKOPALVELUN TIETOTURVAN VARMENTAMINEN VERKKOPALVELUN TIETOTURVAN VARMENTAMINEN Tietoturvaopas1 2NS - Haavoittuvuustutkimustiimi www.2ns.fi 2/10 Johdanto Olemme vuodesta 2005 lähtien toteuttaneet yli 1000 verkkopalvelun haavoittuvuustestausta

Lisätiedot

Miten yhteiskunnalliset haasteet, julkiset palvelut ja yritysten liiketoiminta kohtaavat vai kohtaavatko?

Miten yhteiskunnalliset haasteet, julkiset palvelut ja yritysten liiketoiminta kohtaavat vai kohtaavatko? Miten yhteiskunnalliset haasteet, julkiset palvelut ja yritysten liiketoiminta kohtaavat vai kohtaavatko? Ville Valovirta Miten liiketoimintaa sosiaalisista innovaatioista? -seminaari 23.1.2013 2 1. Miten

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

Tilaajan kalustovaatimusten vaikutus teiden talvikunnossapidon kustannuksiin. Heikki Ikonen 21.01.2014

Tilaajan kalustovaatimusten vaikutus teiden talvikunnossapidon kustannuksiin. Heikki Ikonen 21.01.2014 Tilaajan kalustovaatimusten vaikutus teiden talvikunnossapidon kustannuksiin Heikki Ikonen 21.01.2014 Selvitystyön tavoite ja rakenne Työn tavoitteet: Parantaa tilaajan tietoutta uusien kalustovaatimusten

Lisätiedot

Teholähteet ja muuntajat Phaseo Poweria automaatioon!

Teholähteet ja muuntajat Phaseo Poweria automaatioon! Teholähteet ja muuntajat Phaseo Poweria automaatioon! Simply Smart! Nerokkuutta ja älyä, joka tekee käytöstä helppoa Tämän päivän vaatimuksiin... Verkkokatkot Sähkökatkokset aiheuttavat koneisiin ja laitteisiin

Lisätiedot

Ohjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit

Ohjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit Ohjelmiston testaus ja laatu Ohjelmistotekniikka elinkaarimallit Vesiputousmalli - 1 Esitutkimus Määrittely mikä on ongelma, onko valmista ratkaisua, kustannukset, reunaehdot millainen järjestelmä täyttää

Lisätiedot

Agenda. Johdanto Ominaispiirteitä Kokonaisjärjestelmän määrittely Eri alojen edustajien roolit Sulautetut järjestelmät ja sulautettu ohjelmointi

Agenda. Johdanto Ominaispiirteitä Kokonaisjärjestelmän määrittely Eri alojen edustajien roolit Sulautetut järjestelmät ja sulautettu ohjelmointi 1. Luento: Sulautetut Järjestelmät Arto Salminen, arto.salminen@tut.fi Agenda Johdanto Ominaispiirteitä Kokonaisjärjestelmän määrittely Eri alojen edustajien roolit Sulautetut järjestelmät ja sulautettu

Lisätiedot

Tietoturvapolitiikka Porvoon Kaupunki

Tietoturvapolitiikka Porvoon Kaupunki Tietoturvapolitiikka Porvoon Kaupunki 1 Sisältö 1 Johdanto... 3 2 Mitä tietoturvallisuus on?... 4 Tietoturvallisuuden hallinta... 4 Riskienhallinta sekä jatkuvuuden hallinta ja varautuminen... 5 3 Tietoturvallisuustavoitteet...

Lisätiedot

Tapahtuipa Testaajalle...

Tapahtuipa Testaajalle... Tapahtuipa Testaajalle... - eli testaus tosielämässä 09.10.2007 Juhani Snellman Qentinel Oy 2007 Agenda Minä ja mistä tulen Testauksen konteksti Tapauksia tosielämästä ja työkaluja 2 Minä Juhani Snellman

Lisätiedot

Teollisuusautomaation tietoturvaseminaari 30.9.2009

Teollisuusautomaation tietoturvaseminaari 30.9.2009 Teollisuusautomaation tietoturvaseminaari Käyttöympäristön tietoliikenneratkaisujen tietoturvallisuus Jari Seppälä Tutkija TTY Systeemitekniikka Automaatio ja informaatioverkkojen tutkimusryhmä Jari Seppälä?

Lisätiedot

ICT-palvelujen kehittäminen suositussarja Suvi Pietikäinen Netum Oy

ICT-palvelujen kehittäminen suositussarja Suvi Pietikäinen Netum Oy ICT-palvelujen kehittäminen suositussarja 25.2.2009 Suvi Pietikäinen Netum Oy ICT-palvelujen kehittäminen: Kehittämiskohteiden tunnistaminen ICT-palvelujen kehittäminen: Kehittämiskohteiden tunnistaminen

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Opas verkkopalvelun tietoturvan varmentamiseen

Opas verkkopalvelun tietoturvan varmentamiseen Opas verkkopalvelun tietoturvan varmentamiseen Haavoittuvuustutkimustiimi - 2NS www.2ns.fi 2/10 Johdanto Olemme vuodesta 2005 lähtien toteuttaneet yli 1000 verkkopalvelun haavoittuvuustestausta ja auditointia

Lisätiedot

Investointien turvaaminen, yhteensopivuuden ja jatkuvuuden varmistamisen kautta

Investointien turvaaminen, yhteensopivuuden ja jatkuvuuden varmistamisen kautta Investointien turvaaminen, yhteensopivuuden ja jatkuvuuden varmistamisen kautta Tietohallinnon näkökulmasta: Hannu Örn hannu.orn@stm.fi Tietohallinto Sosiaali- ja terveysministeriö STM/ ICT-INFRA palvelut

Lisätiedot

Kyberturva varmistaa käytettävyyden ja tiedon eheyden teollisuusautomaatiossa. Teemu Pajala Liiketoimintayksikön johtaja Teollisuuden palvelut

Kyberturva varmistaa käytettävyyden ja tiedon eheyden teollisuusautomaatiossa. Teemu Pajala Liiketoimintayksikön johtaja Teollisuuden palvelut Kyberturva varmistaa käytettävyyden ja tiedon eheyden teollisuusautomaatiossa Teemu Pajala Liiketoimintayksikön johtaja Teollisuuden palvelut Johdanto Teollisuusautomaatio Digitalisaatio ja teollisuus

Lisätiedot

Low Carbon Finland 2050 platform VTT:n, VATT:n, GTK:n ja METLA:n yhteishanke

Low Carbon Finland 2050 platform VTT:n, VATT:n, GTK:n ja METLA:n yhteishanke Low Carbon Finland 2050 platform VTT:n, VATT:n, GTK:n ja METLA:n yhteishanke Tekesin Tie kestävään talouteen ohjelma Tiina Koljonen VTT Technical Research Centre of Finland 2 Low Carbon Finland 2050 platform

Lisätiedot

HELSINKI AREA TESTBED. Martti Mäntylä, HIIT 12.3.2003

HELSINKI AREA TESTBED. Martti Mäntylä, HIIT 12.3.2003 HELSINKI AREA TESTBED Martti Mäntylä, HIIT 12.3.2003 Pääkaupunkiseudun innovaatioympäristö Pääkaupunkiseudulla hyvät lähtökohdat uusien ICTyritysten syntymiseen Innovaatioympäristöä täytyy kehittää edelleen:

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

Merlin Systems Oy. Kommunikaatiokartoitus päätöksenteon pohjaksi. Riku Pyrrö, Merlin Systems Oy 8.11.2007

Merlin Systems Oy. Kommunikaatiokartoitus päätöksenteon pohjaksi. Riku Pyrrö, Merlin Systems Oy 8.11.2007 Merlin Systems Oy Kommunikaatiokartoitus päätöksenteon pohjaksi Riku Pyrrö, Merlin Systems Oy 8.11.2007 Merlinin palvelujen toimittaminen ja Asiakasratkaisuyksikön tehtäväkenttä Merlin Asiakasratkaisut

Lisätiedot

Versio Rovaniemen koulutuskuntayhtymä Hyväksytty

Versio Rovaniemen koulutuskuntayhtymä Hyväksytty Tietoturvapolitiikka 1 (6) 26.1.2017 Hyväksytty Vahvistettu hallituksen päätöksellä 26.1.2017 n tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan tavoite... 2 2.1. Tietoturvallisuuden

Lisätiedot

Lapin yliopiston tietoturvapolitiikka

Lapin yliopiston tietoturvapolitiikka Lapin yliopiston tietoturvapolitiikka 2016 1 Vahvistettu Lapin yliopiston rehtorin päätöksellä 16.5.2016 Lapin yliopiston tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan

Lisätiedot

Tietoturvakonsulttina työskentely KPMG:llä

Tietoturvakonsulttina työskentely KPMG:llä Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi

Lisätiedot

ESPOON KAUPUNGIN TIETOTURVAPOLITIIKKA

ESPOON KAUPUNGIN TIETOTURVAPOLITIIKKA 1 (6) ESPOON KAUPUNGIN TIETOTURVAPOLITIIKKA Hyväksytty kaupunginhallituksessa 12.12.2006 Tietoturvapolitiikan avulla vaikutetaan omalta osaltaan siihen, että Espoon kaupungin strategiassa määritelty Espoon

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

LÄÄKINTÄLAITTEEN VASTAANOTTOTARKASTUS

LÄÄKINTÄLAITTEEN VASTAANOTTOTARKASTUS LÄÄKINTÄLAITTEEN VASTAANOTTOTARKASTUS SGS Fimko Oy Ilpo Pöyhönen Ilpo.Poyhonen@sgs.com Hermiankatu 12 B 33720 Tampere, Finland Puh. 043 8251326 MISTÄ PUHUTAAN Tarkoitus Vastaako hankinnassa sovitut asiat

Lisätiedot

Turvallisuuden ja toimintavarmuuden hallinta tieliikenteen kuljetusyrityksissä. Anne Silla ja Juha Luoma VTT

Turvallisuuden ja toimintavarmuuden hallinta tieliikenteen kuljetusyrityksissä. Anne Silla ja Juha Luoma VTT Turvallisuuden ja toimintavarmuuden hallinta tieliikenteen kuljetusyrityksissä Anne Silla ja Juha Luoma VTT Click to edit Master Tutkimuksen title style tavoitteet Click Selvittää to edit toimintatapoja

Lisätiedot

Yritysvastuun johtaminen

Yritysvastuun johtaminen Yritysvastuun johtaminen Yritysvastuu mahdollisuus ja riski Hyvin hoidettu yritysvastuu on mahdollisuus: Myönteistä julkisuutta ja nostetta yritykselle ja tuotteille Houkutteleva työnantaja, sopimuskumppani

Lisätiedot

Tuoteluettelo/hinnasto 1.1.2012. Liesikuvut. Oma moottori Huippuimuriohjaus. Keittotasot. www.lapetek.com

Tuoteluettelo/hinnasto 1.1.2012. Liesikuvut. Oma moottori Huippuimuriohjaus. Keittotasot. www.lapetek.com Tuoteluettelo/hinnasto 1.1.2012 Liesikuvut Oma moottori Huippuimuriohjaus Keittotasot www.lapetek.com OY LAPETEK AB Kankiraudantie 1 FI-00700 Helsinki Finland puhelin:

Lisätiedot

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu

Lisätiedot

Teollisuusautomaation standardit. Osio 2:

Teollisuusautomaation standardit. Osio 2: Teollisuusautomaation standardit Osio 2 Osio 1: SESKOn komitea SK 65: Teollisuusprosessien ohjaus Osio 2: Toiminnallinen turvallisuus: periaatteet Osio 3: Toiminnallinen turvallisuus: standardisarja IEC

Lisätiedot

Yhteenveto tuotteenhallinnan tiimoilta kertyneistä opeista. Jukka Kääriäinen Jukka.kaariainen@vtt.fi 22.4.2015

Yhteenveto tuotteenhallinnan tiimoilta kertyneistä opeista. Jukka Kääriäinen Jukka.kaariainen@vtt.fi 22.4.2015 Yhteenveto tuotteenhallinnan tiimoilta kertyneistä opeista Jukka Kääriäinen Jukka.kaariainen@vtt.fi 22.4.2015 Sisältö Mistä tietoja koottu? Opit Yhteenveto Mistä tietoja koottu? Nämä tiedot on kerätty

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

Maaseutuohjelman hanketukien valintaperusteet

Maaseutuohjelman hanketukien valintaperusteet Maaseutuohjelman hanketukien valintaperusteet Valintaperusteet muodostuvat alueella valittavissa toimenpiteissä neljästä aihealueesta, joiden alla esitetään tätä avaavia alakohtia, jotka konkretisoivat

Lisätiedot

KLKH97 ICT-asiantuntijapalvelut

KLKH97 ICT-asiantuntijapalvelut KLKH97 ICT-asiantuntijapalvelut Kohde: ICT-asiantuntijapalvelut. Useita palvelualueita, joilla useita eri toimittajia Hankintalain kynnysarvon (60.000 euroa alkaen 1.1.2017) ylittävissä hankinnoissa asiakas

Lisätiedot

L E I K K I P A I K K O J E N TURVATARKASTUKSET

L E I K K I P A I K K O J E N TURVATARKASTUKSET L E I K K I P A I K K O J E N TURVATARKASTUKSET LEIKKIPAIKKOJEN TURVALLISUUS EI OLE LEIKIN ASIA Leikkipaikat ovat lasten ja koko perheen oppimiseen, leikkiin ja huolettomaan liikkumiseen tarkoitettuja

Lisätiedot

IoT-tieto virtaamaan ja tehokkaasti hyödyksi

IoT-tieto virtaamaan ja tehokkaasti hyödyksi IoT-tieto virtaamaan ja tehokkaasti hyödyksi 24.04.2017 RAKLI Taustaa - Tämän hetken tilanne, tilaajien haasteet Kaikkea tarvittavaa dataa ei voida kerätä esim. energia ja vesilaitoksilta Kaikki laitetoimittajat

Lisätiedot

KNX hyvä käytäntö ja laadukkaat kohteet Mitä pitää muistaa kohteen tekemisessä

KNX hyvä käytäntö ja laadukkaat kohteet Mitä pitää muistaa kohteen tekemisessä KNX hyvä käytäntö ja laadukkaat kohteet Mitä pitää muistaa kohteen tekemisessä Sopimuksesta - luovutukseen Suunnittelu Toteutus luovutus Sisällysluettelo Urakoitsija muistilista... 3 2.2 KNX-projektin

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Tietoliikennepalveluiden palvelutasonhallinnan kehittäminen kohdeyrityksessä

Tietoliikennepalveluiden palvelutasonhallinnan kehittäminen kohdeyrityksessä S-38.3310 Tietoverkkotekniikan diplomityöseminaari Tietoliikennepalveluiden palvelutasonhallinnan kehittäminen kohdeyrityksessä Tuomas Laajanen Työn ohjaaja: Prof. Heikki Hämmäinen Työn valvoja: DI Tom

Lisätiedot

Teollisuusautomaatiojärjestelmän tietoturvan testaaminen ja käytännön kokemuksia. TITAN Loppuseminaari 09.11.2010 Sami Noponen, VTT

Teollisuusautomaatiojärjestelmän tietoturvan testaaminen ja käytännön kokemuksia. TITAN Loppuseminaari 09.11.2010 Sami Noponen, VTT Teollisuusautomaatiojärjestelmän tietoturvan testaaminen ja käytännön kokemuksia TITAN Loppuseminaari 09.11.2010 Sami Noponen, VTT 2 Teollisuusautomaation tietoturvatestaus Johdanto 1990-luvulla tehdasjärjestelmiä

Lisätiedot

Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä?

Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä? Se edullisempi tietokanta Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä? Rasmus Johansson rasmus.johansson@microsoft.com Ratkaisumyyntipäällikkö (Sovellusalusta) Microsoft Oy Miten

Lisätiedot

Uusi työkalu käyttöputkistojen suunnitteluun ja rakentamiseen standardin SFS-EN 15001-1 pääkohdat

Uusi työkalu käyttöputkistojen suunnitteluun ja rakentamiseen standardin SFS-EN 15001-1 pääkohdat Uusi työkalu käyttöputkistojen suunnitteluun ja rakentamiseen standardin SFS-EN 15001-1 pääkohdat Lyhenteitä SFS CEN EN pren TC Esimerkki: Suomen Standardisoimisliitto SFS ry (tai sen vahvistama standardi)

Lisätiedot

Valmiuspäällikkö Sakari Ahvenainen. Valmiusohje ja ajankohtaista varautumisesta. Helsingin TIVA ja joukkoviestintäpooli (JVP)

Valmiuspäällikkö Sakari Ahvenainen. Valmiusohje ja ajankohtaista varautumisesta. Helsingin TIVA ja joukkoviestintäpooli (JVP) Valmiuspäällikkö Sakari Ahvenainen Helsingin TIVA ja joukkoviestintäpooli (JVP) Valmiusohje ja ajankohtaista varautumisesta Lapin TIVA:n alueseminaari 24.9.2009 Rovaniemi JVP:n ohje valmius-suunnitelman

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

Esityksen sisältö Määrittelyjen mukaisuudesta varmistuminen - PlugIT-leima

Esityksen sisältö Määrittelyjen mukaisuudesta varmistuminen - PlugIT-leima Esityksen sisältö Johdanto Yleistä leimausmenettelystä ja leimasta Leimausmenettelyn vaiheet Kuinka määrittelyjen mukaisuus testataan: esimerkkejä testitapauksista Olennaisimmat kysymykset leimausmenettelyn

Lisätiedot

Suojaudu sähköpostin väärennöksiltä näillä ohjeilla

Suojaudu sähköpostin väärennöksiltä näillä ohjeilla Suojaudu sähköpostin väärennöksiltä näillä ohjeilla Mitä voitte tehdä Julkaisemalla tietoa ja ohjeistusta verkkotunnuksestanne tarjoatte kaikille vastaanottajille mahdollisuuden varmentaa viestin lähettäjän

Lisätiedot

ISO Standardisarja Eräitä ulottuvuuksia Kari Komonen

ISO Standardisarja Eräitä ulottuvuuksia Kari Komonen ISO 55000 Standardisarja Eräitä ulottuvuuksia 6.11.2014 Kari Komonen Eräitä käsitteitä omaisuus, omaisuuserä kohteet, asiat tai kokonaisuudet, joilla on tai voi olla arvoa organisaatiolle omaisuudenhallinta

Lisätiedot

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden

Lisätiedot

ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa

ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa Sisältö 1. Koneenrakentajan haasteita koneiden turvallistamisessa 2.

Lisätiedot

KONTTI - Teolliset komponenttiohjelmistot Tekesin ETX-ohjelma

KONTTI - Teolliset komponenttiohjelmistot Tekesin ETX-ohjelma KONTTI - Teolliset komponenttiohjelmistot Tekesin ETX-ohjelma Strateginen selvityshanke Eila Niemelä 1 Lähtökohta Selvitys suomalaisen teolllisuuden komponenttipohjaisten ohjelmistojen kehittämisestä ja

Lisätiedot

Sytyke ry:n laivaseminaari Software Technology Transfer Pekka Forselius

Sytyke ry:n laivaseminaari Software Technology Transfer Pekka Forselius Sytyke ry:n laivaseminaari 3.-5.9.2002 Testaus ja Laatu Ohjelmiston laadun ja laatuvaatimusten mittaaminen Sytyke ry:n laivaseminaari 3.-5.9.2002 Hyvä laatu? Testaaminen? Ohjelmiston hyvällä laadulla tarkoitamme

Lisätiedot

14 10 October 28, 2011. Liaison Technologies. All rights reserved. Liaison is a trademark of Liaison Technologies.

14 10 October 28, 2011. Liaison Technologies. All rights reserved. Liaison is a trademark of Liaison Technologies. Heeros asiakasristeily i il 13-14.10.2011 14 10 October 28, 2011 Liaison Technologies. All rights reserved. Liaison is a trademark of Liaison Technologies. Liaison Technologies Oy Ydinliiketoiminta: Integraatio

Lisätiedot

tsoft Tarkastusmenettelyt ja katselmukset Johdanto Vesa Tenhunen 4.2.2004

tsoft Tarkastusmenettelyt ja katselmukset Johdanto Vesa Tenhunen 4.2.2004 Tarkastusmenettelyt ja katselmukset tsoft Vesa Tenhunen 4.2.2004 http://cs.joensuu.fi/tsoft/ Johdanto Yksi tärkeimmistä tekijöistä laadukkaiden ohjelmistojen tuottamisessa on puutteiden aikainen havaitseminen

Lisätiedot

Espoon kaupunki Tietoturvapolitiikka

Espoon kaupunki Tietoturvapolitiikka Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016

Lisätiedot

Ohjelmiston testaussuunnitelma

Ohjelmiston testaussuunnitelma Ohjelmiston testaussuunnitelma Ryhmän nimi: Tekijä: Toimeksiantaja: Toimeksiantajan edustaja: Muutospäivämäärä: Versio: Katselmoitu (pvm.): 1 1 Johdanto Tämä lukaa antaa yleiskuvan koko testausdokumentista.

Lisätiedot

ITS Finland esiselvitys

ITS Finland esiselvitys ITS Finland esiselvitys Raine Hautala VTT Rakennus- ja yhdyskuntatekniikka Liikenne- ja viestintäministeriö VTT Jussa Consulting Traficon Oy SysOpen Oyj Raine Hautala # 1 Taustaa Liikennetelematiikan merkitys

Lisätiedot

1. Tietokonejärjestelmien turvauhat

1. Tietokonejärjestelmien turvauhat 1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.

Lisätiedot

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA Turvallinen ohjelmistokehitys seminaari 30.9.2008 1 Turvallisuusvaatimukset ohjelmiston hankinnassa Tehtävä/toiminta liittyvä toiminnot/prosessit

Lisätiedot