Teollisuusautomaatiojärjestelmän tietoturvan arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke
|
|
- Anita Niemi
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 Teollisuusautomaatiojärjestelmän tietoturvan arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI Pasi Ahonen, VTT
2 Evaluaation perusidea 2
3 Tietoturvaevaluaation keskeisiä kysymyksiä 3
4 Järjestelmän tietoturvaevaluaation päävaiheet Järjestelmän tietoturvaevaluaation voidaan katsoa koostuvan seuraavista päävaiheista: 1. evaluaatiokohteen määrittely, 2. evaluaatiokriteeristön määrittely, 3. evaluaatiometodien ja työkalujen valitseminen sekä evaluaatioohjeen tarkempi määrittely, 4. evaluointiaktiviteettien suorittaminen ja raportointi, 5. evaluaation tulosten validointi. 4
5 Automaatiojärjestelmän tietoturvaevaluaation päävaiheet Käyttöönotettavan automaatiojärjestelmän evaluaatioon kuuluvat vaiheet 5
6 Evaluaation perusongelma yleispätevää ratkaisua ei ole 6
7 Evaluaatiokohteen määrittely 7
8 Esimerkki evaluoitavaksi valituista kohteista (harmaa väri) ja evaluoitavien ominaisuuksien rajauksesta. 8
9 Arvioinnin edellytyksiä 1. Kullakin automaatio- ja tietoliikennejärjestelmän evaluoitavalla osalla tulee olla operoivan organisaation erityisesti määräämä ja käytössä oleva tietoturvatason (security level) määrittely, johon kuuluvat kiinteästi sekä tietyt tietoturvakontrollit että yksityiskohtainen tekninen ja hallinnollinen tietoturvapolitiikka. 2. Lisäksi kokonaisjärjestelmän arkkitehtuurikuvauksessa on oltava määriteltynä suojattavien kohteiden vyöhykkeet, joissa kussakin vallitsee tietty tietoturvataso. Yleisesti ottaen voidaan siis sanoa, että käyttöympäristöstä tulevat vaatimukset määräävät ehkä kaikkein voimakkaimmin valittavan evaluaatiokriteeristön yksityiskohdat sekä referenssitason, johon evaluoitavaa komponenttia verrataan. Lisäksi hyvän kriteeristön yleisiä ominaisuuksia ovat selkeys, yksiselitteisyys, käytettävyys, sekä riittävä kattavuus. Tällöin kriteeristö sopii käyttötarkoitukseensa hyvin ja antaa edellytykset saavuttaa evaluaatiolle asetetut tavoitteet. 9
10 Automaatiojärjestelmän suojaamisen vaatimuksia Automaatiojärjestelmän suojaamiseksi asetetaan usein muun muassa seuraavia vaatimuksia: järjestelmän saatavuuden ja käyttövarmuuden varmistaminen, resurssien käytön kontrollit vikatilanteista elpymisen suunnitelmat ja turvaaminen, toiminnan jatkuvuus valvontatiedon saannon ja prosessinohjauskyvyn turvaaminen pääsynvalvonnan kontrollit (esim. roolipohjainen), käyttäjätilien hallitseminen järjestelmän suojauksen ja eristämisen kontrollit järjestelmien kovennus, rajapintojen palveluiden rajoittaminen järjestelmään tallennetun datan ja viestien eheyden suojaaminen turvajärjestelmien signaloinnin (mm. hälytykset) varmistaminen tapahtumatiedon jäljitettävyys ongelmatilanteissa (accountability, ym.) haittaohjelmasuojauksen kontrollointi. 10
11 Arvioinnin metodit ja työkalut Evaluaatioon liittyviä tarkastuksia varten täytyy myös pohtia seuraavia kysymyksiä: Millä metodeilla ja työkaluilla evaluaation eri tarkastukset suoritetaan? Mitä testityökalujen asetuksia, laajennuksia, haavoittuvuuskantaa, tarkistuslistoja jne. evaluaation kussakin osatarkastuksessa käytetään? Teollisuusautomaatiojärjestelmien evaluointiin ja testaamiseen soveltuvia metodeja ja työkaluja ovat muun muassa seuraavat: Toimihenkilöiden haastattelu: tarkastuslistojen käyttö, tietoturvakontrollien ja prosessikuvausten vertaaminen todelliseen tilanteeseen. Haavoittuvuusanalyysi: lähdekoodianalysaattorit, haavoittuvuusskannerit, koodikatselmoinnit. Hyökkäysten sietoa testaavat menetelmät: teollisuusympäristöihin soveltuvat tietoturvatesterit, esimerkiksi Achilles Satellite, penetraatiotesterit, robustnesstesterit, testaus palvelunestohyökkäyksiä vastaan. Järjestelmien konfiguraation selvittäminen ja vertaaminen määriteltyyn: esimerkiksi verkkoskannerit, porttiskannerit, konfiguraatiotiedostojen tarkistus, palomuurisäännöstöjen ja eri järjestelmien pääsynvalvontasäännöstöjen läpikäynti. 11
12 Tärkeä vaihe käyttöönotossa - Käyttöönottotestaus Käyttöönottotestaus tehdään ennen valmiin järjestelmän käyttöönottoa, jolloin kaikki tietoturvakomponentit on asennettu järjestelmään ja kaikki asetukset ja ympäristöolosuhteet ovat mahdollisimmat realistiset ja käytössä. Käyttöönottotestauksen tarkoitus on validoida, että tietoturvaan liittyvät toiminnot toimivat odotetulla tavalla, mm. että [ISA99-TR2] tietoturvaominaisuuksien asennukset on tehty oikein tietoturvaan liittyvä konfiguraatio on oikea tietoturvakontrollit toimivat spesifikaation mukaisesti tietoturvavaatimukset ja -politiikat toteutuvat oikein kokonaisjärjestelmä sekä turvallisuustoiminnot toimivat oikein. 12
13 Evaluaation tuloksia 13
14 TITAN-käsikirjassa evaluaatiokriteeristöjä listattu suomeksi 14
15 Esimerkki Vaatimuksia ohjelmistojen asennuksesta ja korjaamisesta 15
16 Esimerkki Lähdekoodianalyysiin liittyviä vaatimuksia 16
17 Alustava ehdotus kansallisen ennakointiverkoston muodostamiseksi 17
18 Johtopäätökset TITAN projektissa on päädytty muun muassa seuraaviin johtopäätöksiin: Standardien mukaisen, turvallisen automaatiojärjestelmän hankinta on vaikeaa, joten yrityksen hankintaprosessin kehittämiseen kannattaa varata aikaa ja resursseja. Yhtenäisiä hankintakäytäntöjä täytyy edelleen kehittää. Tietoturvan parantaminen vaatii selkeitä, helppokäyttöisiä ja tehokkaita työkaluja ja käytäntöjä, jotka voidaan ottaa käyttöön kaikilla tarvittavilla osa-alueilla kriittisten järjestelmien toiminnan jatkuvuuden varmistamiseksi. Tietoturvavaatimukset täytyy työstää kehittäjien ja käyttäjien ymmärtämään muotoon. Kansallisella tasolla tarvitaan lisää yhteistyöfoorumeita ja verkostoja tietoturvatilanteen kartoittamiseksi ja tulevaisuuden riskiskenaarioiden tunnistamiseksi. Mikään yksittäinen toimenpide ei turvaa Suomen automaatioteollisuuden tietoturvatilannetta kokonaisuutena, sillä kilpailu- ja toimintakyvyn varmistaminen tulevaisuudessa edellyttää avoimuuden ja monenkeskisen kommunikaation lisäämistä muun muassa operaattoreiden, laite- ja ohjelmistovalmistajien, automaatiojärjestelmätoimittajien, asiakkaiden, sääntelijöiden, sekä jopa kuluttajien välisissä ja keskinäisissä verkostoissa. 18
19 PASI AHONEN Senior Research Scientist, SW Technologies, Security Assurance Tel.: GSM: Fax: VTT TECHNICAL RESEARCH CENTRE OF FINLAND Kaitoväylä 1, Oulu, FINLAND PL 1100, Oulu, FINLAND 19
20 VTT luo teknologiasta liiketoimintaa 20
TITAN-käsikirja TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke. KANSALLINEN CIP-SEMINAARI 2.11.2010 Pasi Ahonen, VTT
TITAN-käsikirja TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke KANSALLINEN CIP-SEMINAARI 2.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin VTT:n päätuloksia yksiin kansiin:
LisätiedotSoveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke
Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin
LisätiedotTietoturvapolitiikka
Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...
LisätiedotPasi Ahonen, 30.9.2009
Käyttöönotettavan järjestelmän tietoturvallisuuden evaluointi (& TITAN Data Security for Industrial Automation - A project funded within TEKES Safety and security Program) Pasi Ahonen, 30.9.2009 Esityksen
LisätiedotHAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy
HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ Harri Vilander, Nixu Oy SISÄLTÖ Tietosuoja-analyysi Tietosuojaa koskeva vaikutustenarviointi (PIA) Kokemuksia matkan varrelta TIETOSUOJA-ANALYYSI Tietosuojan nykytilanteen
LisätiedotKONEAUTOMAATION LAATU JA TURVALLISUUS. 4.6.2015 Marko Varpunen
KONEAUTOMAATION LAATU JA TURVALLISUUS 4.6.2015 Marko Varpunen TLJ ja automaatio Rautatie, metro, teollisuus-laitokset, kaivoskoneet, vesi, n. 90 henkeä Mikkeli Turvallisuusjohtaminen konsultointi riskienarviointi
LisätiedotPCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
LisätiedotTIETOTURVAPOLITIIKKA. Versio: 1.0
TIETOTURVAPOLITIIKKA Versio: 1.0 Pvm: 5. Huhtikuuta 2018 2(10) SISÄLTÖ Tietoturvan tavoitteita ja siihen liityviä käsitteitä... 3 Tietoturvan johtaminen... 4 Tietoturvapolitiikan määritelmä... 6 Tietoturvapolitiikan
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotKYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
LisätiedotVihdin kunnan tietoturvapolitiikka
Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...
LisätiedotVoiko se oikeasti olla totta
Voiko se oikeasti olla totta 1960 rakennetaan ensimmäiset laskenta-aikaa jakavat sovellukset 1969 Internetin esi-isä, ARPANET, näkee päivänvalon 1990 mainframe teknologia tekee vahvasti tuloaan 1999 Salesforce.com
LisätiedotTuoteluettelo/hinnasto 1.1.2012. Liesikuvut. Oma moottori Huippuimuriohjaus. Keittotasot. www.lapetek.com
Tuoteluettelo/hinnasto 1.1.2012 Liesikuvut Oma moottori Huippuimuriohjaus Keittotasot www.lapetek.com OY LAPETEK AB Kankiraudantie 1 FI-00700 Helsinki Finland puhelin:
LisätiedotLehtori, DI Yrjö Muilu, Centria AMK Ydinosaajat Suurhankkeiden osaamisverkosto Pohjois-Suomessa S20136
Laatudokumentoinnin kehittäminen, sähködokumentaatio-mapin sisältö. 3D-mallinnus ja sen käyttö Lehtori, DI Yrjö Muilu, Centria AMK Ydinosaajat Suurhankkeiden osaamisverkosto Pohjois-Suomessa S20136 Laadunhallintaan
LisätiedotTIETOTURVA- POLITIIKKA
TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...
LisätiedotOhjelmointitekniikka lyhyesti Survival Kit 1 Evtek KA ELINKAARIMALLEISTA
Ohjelmointitekniikka lyhyesti Survival Kit. Vesiputousmalli ELINKAARIMALLEISTA. Ohjelmiston elinkaari Ohjelmiston elinkaarella (life cycle) tarkoitetaan aikaa, joka kuluu ohjelmiston kehittämisen aloittamisesta
LisätiedotINSPIRE ArcGIS-tuotteilla. Ulla Järvinen ja Jussi Immonen INSPIRE-koulutuksessa
INSPIRE ArcGIS-tuotteilla Ulla Järvinen ja Jussi Immonen INSPIRE-koulutuksessa 14.10.2010 ArcGIS-teknologian avulla organisaatiot voivat kehittää palvelujaan ja tehostaa toimintaansa... Improving How We
LisätiedotDigisovittimien testaus ja laitteiden linkitys HDpalveluissa. Timo Santi DigiPhilos Oy
Digisovittimien testaus ja laitteiden linkitys HDpalveluissa Timo Santi DigiPhilos Oy CA-linkitysprojektin tavoitteet Saada korkealaatuista, kuluttajaa kiinnostavaa HD-sisältöä tarjolle Suomen kaapelitelevisioverkkoihin.
LisätiedotRistiinopiskelun kehittäminen -hanke
Joustavia opiskelumahdollisuuksia tuetusti Exam-kevätpäivät (31.5.2018) Joustavia opiskelumahdollisuuksia tuetusti Hanke on opetus- ja kulttuuriministeriön rahoittama korkeakoulujen kehittämishanke. Tukea
LisätiedotToimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
Lisätiedotyritysneuvontapalvelut Yritys Suomi sopimuksen puitteissa koulutus ja kehittämispalvelut, joita kehitetään Yhessä hankkeessa
yritysneuvontapalvelut Yritys Suomi sopimuksen puitteissa koulutus ja kehittämispalvelut, joita kehitetään Yhessä hankkeessa Yhden luukun periaate? Eri osa-alueisiin erikoistuneet toimijat pystyvät yhdessä
LisätiedotTEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015
TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen
LisätiedotStandardit tietoturvan arviointimenetelmät
Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa
LisätiedotÄlyliikenteen palvelujen kehittäminen Matti Roine, johtava tutkija VTT
Pastori-Suntio-infotilaisuus: Älyliikenteen palvelujen kehittäminen Matti Roine, johtava tutkija 28.1.2011 VTT 2 Lähtökohtia Älyliikenteen palvelumarkkinoiden kehitys on ollut hidasta Taustalla on monia
LisätiedotTietojärjestelmän osat
Analyysi Yleistä analyysistä Mitä ohjelmiston on tehtävä? Analyysin ja suunnittelun raja on usein hämärä Ei-tekninen näkökulma asiakkaalle näkyvien pääkomponenttien tasolla Tietojärjestelmän osat Laitteisto
LisätiedotArkkitehtuurinäkökulma
Sähköisen arkistoinnin haasteet Arkkitehtuurinäkökulma JHS-seminaari 14.11.2006, Satakuntatalo Aki Siponen Valtiovarainministeriö Valtion IT-toiminnan johtamisyksikkö Sähköisen arkistoinnin haasteet Arkkitehtuurinäkökulma
LisätiedotVesihuolto päivät #vesihuolto2018
TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet
LisätiedotKokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec
Kokemuksia SIEM-järjestelmistä Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Insta Group ja Insta DefSec Oy Insta Group Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen
LisätiedotSuomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari
Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita
LisätiedotSaara Hänninen: Hiilijalanjälki SUSTIS-hankkeen osana. Saija Vatanen: Hiilikädenjälki
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Saara Hänninen: Hiilijalanjälki SUSTIS-hankkeen osana Saija Vatanen: Hiilikädenjälki More sustainability, more business? - kestävyydestä kilpailukykyä meriteollisuudelle!
LisätiedotMiten varmennan ICT:n kriittisessä toimintaympäristössä?
Miten varmennan ICT:n kriittisessä toimintaympäristössä? Sairaalatekniikan päivät 2018 8.2.2018 Tommi Tervo, Istekki Oy Kehittämispäällikkö Mistä sairaalan ICT koostuu? Noin 6000 päätelaitetta Noin 200
LisätiedotTietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa
Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa 13.05.2015 Terveydenhuollon ATK-päivät Tampere-talo Yleistä Riskienhallintaan löytyy viitekehyksiä/standardeja kuten ISO 31000
LisätiedotK EHITYSYHTEISTYÖN PALVELUKESKUS SERVICE CENTRE FOR DEVELOPMENT COOPERATION
K EHITYSYHTEISTYÖN PALVELUKESKUS SERVICE CENTRE FOR DEVELOPMENT COOPERATION TEL 358 9 584 233 FAX 358 9 584 23 200 SÖRNÄISTEN RANTATIE 25, FIN-00500 HELSINKI EERIKINKATU 11 C, FIN-00100 HELSINKI HTTP://WWW.KEPA.FI
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotTIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä
TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotTERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA
TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA Hyväksytty: Hämeenkyrön lautakunta 2.11.2011 Tarkastettu 29.4.2014 OK 1. JOHDANTO Tietojenkäsittely tukee Hämeenkyrön kunnan / n terveydenhuollon toimintayksikön
LisätiedotLow Carbon Finland 2050 platform VTT:n, VATT:n, GTK:n ja METLA:n yhteishanke
Low Carbon Finland 2050 platform VTT:n, VATT:n, GTK:n ja METLA:n yhteishanke Tekesin Tie kestävään talouteen ohjelma Tiina Koljonen VTT Technical Research Centre of Finland 2 Low Carbon Finland 2050 platform
LisätiedotTietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä
Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä Antti Nilsson 9.1.2008 Valvoja Prof. Jukka Manner Esityksen sisältö Kohdeorganisaation esittely Työn tausta ja tavoitteet Kirjallisuus
LisätiedotLiiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin. Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT
Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT 2 Tietoliikenneosaamisen hyödyntäminen ja ylläpito Internetin lisääntyvä käyttö, palveluiden digitalisoituminen
LisätiedotMuutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen
1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0
LisätiedotProjektin tavoitteet
VBE II, vaihe 1: 2005-2006 Data yrityksistä ja rakennushankkeista TUT Tekniset ratkaisut RAK (VRLab)+ARK iroom validointi Työpajat Seminaarit Esitelmät Osallistuvat yritykset VTT Käyttöönotto- ja hyötymallit,
LisätiedotOhjelmiston toteutussuunnitelma
Ohjelmiston toteutussuunnitelma Ryhmän nimi: Tekijä: Toimeksiantaja: Toimeksiantajan edustaja: Muutospäivämäärä: Versio: Katselmoitu (pvm.): 1 1 Johdanto Tämä luku antaa yleiskuvan koko suunnitteludokumentista,
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotWCLIQUE. Ohjelmistoprojekti. Testaussuunnitelma
TKK/DISKO/Tik-76.115 WCLIQUE Projektiryhmä Clique http://www.hut.fi/jekahkon/wclique/testplan.html WCLIQUE Ohjelmistoprojekti Projektiryhmä Clique: Janne Dufva, 75008T, email: janne.dufva@nokia.com, 75014C,
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotTIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)
1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa
LisätiedotSähköinen säilyttäminen
Sähköinen säilyttäminen Markus Merenmies / Kansallisarkisto Maanmittauslaitos 6.9.2017 1 Odotuksia esitykselle Viitekehys sähköisele säilyttämiselle mihin tulisi kiinnittää huomiota Sähköinen säilyttäminen
LisätiedotVIRTU ja tietoturvatasot
1 VIRTU ja tietoturvatasot VIRTU/HAKA seminaari 3.2.2010 Erja Kinnunen VK/VIP VIPin palvelut Tietoturvallisuuden viitekehys valtionhallinnossa Ei tietoturvallisuutta koskevaa erillislakia Valtioneuvoston
LisätiedotHelpten Oy. Tietosuojaseloste Päivitetty: Päivitetty viimeksi Kattavuus
Helpten Oy Tietosuojaseloste Päivitetty: 20.5.2018 Päivitetty viimeksi 20.5.2018 Kattavuus Tässä tietosuojaselosteessa kerrotaan Helpten Oy:n tietosuojaperiaatteista, tietoturvaa ja tietosuojaa koskevista
LisätiedotLaboratorioprosessin. koostuu Labquality-päivät PSHP Laboratoriokeskus
Laboratorioprosessin i laatu; mistä elementeistä laatu koostuu Labquality-päivät 5.2.2010 Oili Liimatainen PSHP Laboratoriokeskus Laadussa huomioitava Preanalytiikka Analytiikka Postanalytiikka Kansainvälisiin
LisätiedotYritysvastuun johtaminen
Yritysvastuun johtaminen Yritysvastuu mahdollisuus ja riski Hyvin hoidettu yritysvastuu on mahdollisuus: Myönteistä julkisuutta ja nostetta yritykselle ja tuotteille Houkutteleva työnantaja, sopimuskumppani
LisätiedotLÄÄKINTÄLAITTEEN VASTAANOTTOTARKASTUS
LÄÄKINTÄLAITTEEN VASTAANOTTOTARKASTUS SGS Fimko Oy Ilpo Pöyhönen Ilpo.Poyhonen@sgs.com Hermiankatu 12 B 33720 Tampere, Finland Puh. 043 8251326 MISTÄ PUHUTAAN Tarkoitus Vastaako hankinnassa sovitut asiat
LisätiedotMiten yhteiskunnalliset haasteet, julkiset palvelut ja yritysten liiketoiminta kohtaavat vai kohtaavatko?
Miten yhteiskunnalliset haasteet, julkiset palvelut ja yritysten liiketoiminta kohtaavat vai kohtaavatko? Ville Valovirta Miten liiketoimintaa sosiaalisista innovaatioista? -seminaari 23.1.2013 2 1. Miten
LisätiedotTietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta
Tietoturvapolitiikka Kunnanhallitus 27.2.2012 42 Tyrnävän kunta 2 SISÄLLYSLUETTELO 1. YLEISTÄ 3 2. POLITIIKAN SOVELTAMINEN JA LAAJUUS 3 3. TIETOTURVAPOLITIIKKA, TAVOITTEET JA PERIAATTEET 4 4. TIETOJEN
LisätiedotJHS 179 ICT-palvelujen kehittäminen: Kokonaisarkkitehtuurimenetelmä
JHS 179 ICT-palvelujen kehittäminen: Kokonaisarkkitehtuurimenetelmä Liite 5 Arkkitehtuuriperiaatteiden kuvaus Versio: 1.1 Julkaistu: 8.2.2011 Voimassaoloaika: toistaiseksi Sisällys 1 Arkkitehtuuriperiaatteet...
LisätiedotTilaajan kalustovaatimusten vaikutus teiden talvikunnossapidon kustannuksiin. Heikki Ikonen 21.01.2014
Tilaajan kalustovaatimusten vaikutus teiden talvikunnossapidon kustannuksiin Heikki Ikonen 21.01.2014 Selvitystyön tavoite ja rakenne Työn tavoitteet: Parantaa tilaajan tietoutta uusien kalustovaatimusten
LisätiedotKLKH97 ICT-asiantuntijapalvelut
KLKH97 ICT-asiantuntijapalvelut Kohde: ICT-asiantuntijapalvelut. Useita palvelualueita, joilla useita eri toimittajia Hankintalain kynnysarvon (60.000 euroa alkaen 1.1.2017) ylittävissä hankinnoissa asiakas
LisätiedotTeholähteet ja muuntajat Phaseo Poweria automaatioon!
Teholähteet ja muuntajat Phaseo Poweria automaatioon! Simply Smart! Nerokkuutta ja älyä, joka tekee käytöstä helppoa Tämän päivän vaatimuksiin... Verkkokatkot Sähkökatkokset aiheuttavat koneisiin ja laitteisiin
LisätiedotVERKKOPALVELUN TIETOTURVAN VARMENTAMINEN
VERKKOPALVELUN TIETOTURVAN VARMENTAMINEN Tietoturvaopas1 2NS - Haavoittuvuustutkimustiimi www.2ns.fi 2/10 Johdanto Olemme vuodesta 2005 lähtien toteuttaneet yli 1000 verkkopalvelun haavoittuvuustestausta
LisätiedotAgenda. Johdanto Ominaispiirteitä Kokonaisjärjestelmän määrittely Eri alojen edustajien roolit Sulautetut järjestelmät ja sulautettu ohjelmointi
1. Luento: Sulautetut Järjestelmät Arto Salminen, arto.salminen@tut.fi Agenda Johdanto Ominaispiirteitä Kokonaisjärjestelmän määrittely Eri alojen edustajien roolit Sulautetut järjestelmät ja sulautettu
LisätiedotOnnistunut Vaatimuspohjainen Testaus
Onnistunut Vaatimuspohjainen Testaus Kari Alho Solution Architect Nohau Solutions, Finland Sisältö Mitä on vaatimuspohjainen testaus? Vaatimusten ymmärtämisen haasteet Testitapausten generointi Työkalujen
LisätiedotKNX hyvä käytäntö ja laadukkaat kohteet Mitä pitää muistaa kohteen tekemisessä
KNX hyvä käytäntö ja laadukkaat kohteet Mitä pitää muistaa kohteen tekemisessä Sopimuksesta - luovutukseen Suunnittelu Toteutus luovutus Sisällysluettelo Urakoitsija muistilista... 3 2.2 KNX-projektin
LisätiedotOhjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit
Ohjelmiston testaus ja laatu Ohjelmistotekniikka elinkaarimallit Vesiputousmalli - 1 Esitutkimus Määrittely mikä on ongelma, onko valmista ratkaisua, kustannukset, reunaehdot millainen järjestelmä täyttää
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
Lisätiedot14 10 October 28, 2011. Liaison Technologies. All rights reserved. Liaison is a trademark of Liaison Technologies.
Heeros asiakasristeily i il 13-14.10.2011 14 10 October 28, 2011 Liaison Technologies. All rights reserved. Liaison is a trademark of Liaison Technologies. Liaison Technologies Oy Ydinliiketoiminta: Integraatio
LisätiedotTapahtuipa Testaajalle...
Tapahtuipa Testaajalle... - eli testaus tosielämässä 09.10.2007 Juhani Snellman Qentinel Oy 2007 Agenda Minä ja mistä tulen Testauksen konteksti Tapauksia tosielämästä ja työkaluja 2 Minä Juhani Snellman
LisätiedotTeollisuusautomaation tietoturvaseminaari 30.9.2009
Teollisuusautomaation tietoturvaseminaari Käyttöympäristön tietoliikenneratkaisujen tietoturvallisuus Jari Seppälä Tutkija TTY Systeemitekniikka Automaatio ja informaatioverkkojen tutkimusryhmä Jari Seppälä?
LisätiedotJulkisen hallinnon tietoliikennepalvelulinjaukset. Yhteenveto. Linjausten tarkoitus ja kohdealue. Väestorekisterikeskus. Lausunto
Väestorekisterikeskus Lausunto 07.09.2018 VRK/3921/2018 Asia: VM/275/00.01.00.01/2018 Julkisen hallinnon tietoliikennepalvelulinjaukset Yhteenveto Linjausten yhteenvedossa todetaan muun muassa, että: Linjausten
LisätiedotInnovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center
Innovaatiivinen hallinta Saimaan ja Atlantin rannalla Case: I-SSHP & Walter Reed Army Medical Center Vain sitä voi hallita, mitä voi mitata Mitä yhteistä? Walter Reed Army Medical Center, Washington DC,
LisätiedotHyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
LisätiedotITS Finland esiselvitys
ITS Finland esiselvitys Raine Hautala VTT Rakennus- ja yhdyskuntatekniikka Liikenne- ja viestintäministeriö VTT Jussa Consulting Traficon Oy SysOpen Oyj Raine Hautala # 1 Taustaa Liikennetelematiikan merkitys
LisätiedotInvestointien turvaaminen, yhteensopivuuden ja jatkuvuuden varmistamisen kautta
Investointien turvaaminen, yhteensopivuuden ja jatkuvuuden varmistamisen kautta Tietohallinnon näkökulmasta: Hannu Örn hannu.orn@stm.fi Tietohallinto Sosiaali- ja terveysministeriö STM/ ICT-INFRA palvelut
LisätiedotVihdin kunnan tietosuoja- ja tietoturvapolitiikka
Vihdin kunnan tietosuoja- ja tietoturvapolitiikka Kunnanhallitus Kunnan johtoryhmä Sisällys 1 Johdanto... 2 2 Mitä tietosuoja ja tietoturvallisuus ovat?... 2 2.1 Tietosuoja on perustuslain suojaamaa yksityisyyden
LisätiedotTietoturvapolitiikka
Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden
LisätiedotSytyke ry:n laivaseminaari Software Technology Transfer Pekka Forselius
Sytyke ry:n laivaseminaari 3.-5.9.2002 Testaus ja Laatu Ohjelmiston laadun ja laatuvaatimusten mittaaminen Sytyke ry:n laivaseminaari 3.-5.9.2002 Hyvä laatu? Testaaminen? Ohjelmiston hyvällä laadulla tarkoitamme
LisätiedotHELSINKI AREA TESTBED. Martti Mäntylä, HIIT 12.3.2003
HELSINKI AREA TESTBED Martti Mäntylä, HIIT 12.3.2003 Pääkaupunkiseudun innovaatioympäristö Pääkaupunkiseudulla hyvät lähtökohdat uusien ICTyritysten syntymiseen Innovaatioympäristöä täytyy kehittää edelleen:
LisätiedotSulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time
Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time for First Lives 2009 Kimmo Ahola 1 Mitä ohjelma tarjoaa Rahoitusta Resursseja Tietoa Päätösten tukea Verkostoja Luottamusta - Mahdollisuuksia
LisätiedotKyberturva varmistaa käytettävyyden ja tiedon eheyden teollisuusautomaatiossa. Teemu Pajala Liiketoimintayksikön johtaja Teollisuuden palvelut
Kyberturva varmistaa käytettävyyden ja tiedon eheyden teollisuusautomaatiossa Teemu Pajala Liiketoimintayksikön johtaja Teollisuuden palvelut Johdanto Teollisuusautomaatio Digitalisaatio ja teollisuus
LisätiedotOpas verkkopalvelun tietoturvan varmentamiseen
Opas verkkopalvelun tietoturvan varmentamiseen Haavoittuvuustutkimustiimi - 2NS www.2ns.fi 2/10 Johdanto Olemme vuodesta 2005 lähtien toteuttaneet yli 1000 verkkopalvelun haavoittuvuustestausta ja auditointia
Lisätiedotakkreditointistandardi SFS-EN ISO FINAS - akkreditointipalvelu
Sisäinen ja ulkoinen laadunohjaus, akkreditointistandardi SFS-EN ISO 15189 patologian laboratoriossa Tuija Sinervo FINAS - akkreditointipalvelu Standardi SFS-EN ISO 15189 Laboratorion hyvä laatu perustuu
LisätiedotVALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
LisätiedotCase VRK: tietosuojan työkirjat osa 2. JUDO Työpaja #4 - tietosuoja Noora Kallio
Case VRK: tietosuojan työkirjat osa 2 JUDO Työpaja #4 - tietosuoja Noora Kallio Esityksen sisältö Tietosuojan hallintamalli Prosessi Työkaluina tietosuojan työkirjat Ratkaistava asia Miten tietosuoja-asetuksen
LisätiedotTestauksen hallinta Testaustyökalut Luento 7 Antti-Pekka Tuovinen
Testauksen hallinta Testaustyökalut Luento 7 Antti-Pekka Tuovinen 23 April 2018 1 Tavoitteet Yleiskuva seuraavista aiheista Testauksen organisointi Testaussuunnittelma Testauksen kustannukset Testausstrategia
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
LisätiedotVersio Rovaniemen koulutuskuntayhtymä Hyväksytty
Tietoturvapolitiikka 1 (6) 26.1.2017 Hyväksytty Vahvistettu hallituksen päätöksellä 26.1.2017 n tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan tavoite... 2 2.1. Tietoturvallisuuden
LisätiedotLapin yliopiston tietoturvapolitiikka
Lapin yliopiston tietoturvapolitiikka 2016 1 Vahvistettu Lapin yliopiston rehtorin päätöksellä 16.5.2016 Lapin yliopiston tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan
LisätiedotANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7
ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,
LisätiedotESPOON KAUPUNGIN TIETOTURVAPOLITIIKKA
1 (6) ESPOON KAUPUNGIN TIETOTURVAPOLITIIKKA Hyväksytty kaupunginhallituksessa 12.12.2006 Tietoturvapolitiikan avulla vaikutetaan omalta osaltaan siihen, että Espoon kaupungin strategiassa määritelty Espoon
LisätiedotÄlykkäät tietojärjestelmät - turvalliset sensorit osana potilaan hoitoa
Älykkäät tietojärjestelmät - turvalliset sensorit osana potilaan hoitoa Sosiaali- ja terveydenhuollon atk-päivät Jyväskylässä 23.5.2018 Hanna-Leena Huttunen, hanna-leena.huttunen@oulu.fi Sisältö Sensorit
LisätiedotMerlin Systems Oy. Kommunikaatiokartoitus päätöksenteon pohjaksi. Riku Pyrrö, Merlin Systems Oy 8.11.2007
Merlin Systems Oy Kommunikaatiokartoitus päätöksenteon pohjaksi Riku Pyrrö, Merlin Systems Oy 8.11.2007 Merlinin palvelujen toimittaminen ja Asiakasratkaisuyksikön tehtäväkenttä Merlin Asiakasratkaisut
LisätiedotPK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
LisätiedotTyöyhteisötaitojen mittaaminen ja kehittäminen
Työyhteisötaitojen mittaaminen ja kehittäminen Uudista & Uudistu messut 2011 Leena Kinnunen, johdon konsultti 1 Promenade Research Oy Asiantuntevin tutkimuskumppani Promenade auttaa yritysjohtoa ymmärtämään
LisätiedotTurvallisuuden ja toimintavarmuuden hallinta tieliikenteen kuljetusyrityksissä. Anne Silla ja Juha Luoma VTT
Turvallisuuden ja toimintavarmuuden hallinta tieliikenteen kuljetusyrityksissä Anne Silla ja Juha Luoma VTT Click to edit Master Tutkimuksen title style tavoitteet Click Selvittää to edit toimintatapoja
LisätiedotLiite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu
Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu
LisätiedotSisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology
LisätiedotHP Change Rules of Networking
H Change Rules of Networking kehittyminen vaatii muutosta! Jani Vahvanen & Mikko Eerola LN&WN Executive -seminaari Finlandia Talo 15.2.2012 Miksi tietoverkkojen on muututtava? Toimintatavat IT-ympäristöissä
LisätiedotKLKH97 ICT-asiantuntijapalvelut
KLKH97 ICT-asiantuntijapalvelut Kohde: ICT-asiantuntijapalvelut. Useita palvelualueita, joilla useita eri toimittajia Hankintalain kynnysarvon (30.000 euroa) ylittävissä hankinnoissa asiakas tekee kevennetyn
LisätiedotTietoturvakonsulttina työskentely KPMG:llä
Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi
LisätiedotKäyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
Lisätiedot