Kyberturvallisuus käytännössä

Koko: px
Aloita esitys sivulta:

Download "Kyberturvallisuus käytännössä"

Transkriptio

1 Kyberturvallisuus käytännössä Työkalu- ja prosessivaatimukset tietoturvauhkien havainnointiin Antti Jääskeläinen, SOC Manager, Cygate

2 Taustat Tietoturvallisten tietoverkko-, yritysviestintä ja palvelinkeskuspalveluiden toimittaja Työntekijöitä n. 700 (FI - 175) Liikevaihto M (FI - 57 M ) Osa TeliaSonera-konsernia Cygaten palvelukseen 2006 Tietoturvakonsultti ja SOC-päällikkö SIEM + IDS/IPS + muut prosessit SOC

3 Kyberturvallisuus käytännössä Työkalu- ja prosessivaatimukset tietoturvauhkien havainnointiin Työkalujen kirjo ja kehitys Mitä työkaluilta tulisi vaatia? Automaattinen vs. manuaalinen tunnistaminen? Tietoturvainsidenttien hallinnan konkreettiset hyödyt Miltä tilanne näyttää tästä vinkkelistä katsottuna? Suojeltavat tiedot & riskit & uhkamallinnus & & käytettävyys

4 Työkalut Kaikki appliancena kiitos SSL VPN UTM Zone FW Gartner IDS is dead! 2005 Secure GW Secure Web GW joka paikkaan SIEM hype aluillaan Adaptiivinen IDS/IPS ei se kuollutkaan P C I D S S --> DLP? Virtuaaliset appliancet SIEM hype kova yritys Metasploit evolution Gartner NGFW DDoS Protection VAHTI tietoturvatasot App Aware RSA Breach APT --> IT GRC Advanced Malware Protection (sandboxing) Advanced Evasions? Mandiant APT1 Report SIEM Security Analytics IOCit on täällä! Resurssit --> WAF TIME??? Pilveen? + kaikkea muuta NACista, kovalevyjen kryptauksesta aina tietokantojen auditointiin

5 Me ollaan hävitty tää peli Commodity Threats Tilanne tulee ja menee ohi Koneet sileeksi eteenpäin Hactivism Varautuminen ja tarkempi suunnittelu aiheellista Ulkoisten uhkien seuraaminen tarkemmin Advanced Persistent Threat They ll keep coming! Tässä kohtaa homma menee hankalaksi Erittäin työlästä ja vaikeaa Työkalut riviin ja prosessit tikkiin! Attack kill chain

6 Työkalut & vaatimukset Kyberturvallisuus käytännössä Perusasiat kuntoon Hyökkäyspinta-alan minimointi, segmentointi, patchit Kybertyökalu = ihminen + teknologia Yksittäinen buginen matopurkki ei päivää pelasta IDS/IPS ei toimi hyllyllä ilman virtaa Resursoi ja ota työkaluista hyödyt irti Verkostoidu ja pyydä apua, kun sitä tarvitset Mitä työkaluilta Nopeus, dynaamisuus, skaalautuvuus, roadmap Linux + Snort + tietoturvaguru + prosessi pesee Next Generation über matopurkin! (siis melkein ) Pilveen? 2014 Meta-tiedot (lokit + paketit) TIME Ulkoiset uhkatiedot Context aware NGFW käyttöön SPEED!! Malware sandboxing Kryptaus Deception Assettietoisuus Endpoint Visibility (forensiikka)

7 Työkalujen ja prosessien tavoite? Attacker Surveillance Target Analysis Access Probe Attack Set-up System Intrusion Attack Begins Cover-up Starts Discovery/ Persistence Leap Frog Attacks Complete Cover-up Complete Maintain foothold Need to ID attack precursors TIME Physical Security Threat Analysis Defender Discovery Attack Forecast Source: NERC HILF Report, June 2010 ( ) ATTACKER FREE TIME Monitoring & Controls Attack Identified Incident Reporting Containment & Eradication Impact Analysis Damage Identification System Reaction TIME which helps collapses attacker free time Response Recovery

8 Attack kill chain Phase Detect Deny Disrupt Degrade Deceive Contain Reconnaissance Threat Intelligence NIDS DB Security Information Sharing Policy Weaponization Threat Intelligence NIDS Delivery Context-Aware Endpoint Malware Protection Change Management File Integrity Application Whitelisting NIPS Inline AV Queuing Router ACLs App-Aware Firewall Trust Zones Inter-Zone NIPS Exploitation Endpoint Malware Protection Secure Password Data Execution Prevention (DEP) App-Aware Firewall Trust Zones Inter-Zone NIPS Persistence / Lateral Movement Log Monitoring Privilege Separation Secure Password Two-Factor Router ACLs AV App-Aware Firewall Trust Zones Inter-Zone NIPS Command & Control NIDS Firewall ACL NIPS Tarpit DNS Redirect Trust Zones DNS Sinkholes Actions on Targets Endpoint Malware Protection Encryption Endpoint Malware Protection Quality of Service Honeypot Incident Response Exfiltration DLP Egress Filtering DLP Firewall ACLs

9 Vähän yksinkertaisemmin Before Policy & Control Discover environment Implement access policy Harden assets During Identification & Block Detect Prevent After Analysis & Remediation Determine Scope Contain Remediate Firewall Application Control Vulnerability Management Patch Management IPS Anti-virus Anti-malware IDS SIEM & Log Mgmt Forensics Full Packet Capture

10 Automaattisesti kaikki hoituu? Ihmisellä ja osaamisella entistä merkittävämpi rooli Uusista työkaluista ei saada haluttuja hyötyjä irti ilman lisäresursointia tai uudelleenjärjestelyjä Mitä pitäisi tehdä manuaalisesti ihan minimissään? Pitäisikö 24x7 SOC-toimintaa edes tavoitella? Before Policy & Control Secure by design? Perusasiat kunnossa? Edellytykset nähdä jotain? Syötettä opituista asioista? During Identification & Block Dynamic? Kaikki hyödyt irti? Tapahtumia valvotaan? Torjuntakykyä kehitetään? After Analysis & Remediation Resources and skills? Analysoidaanko? Puututaanko poikkeamiin? Helppous ja nopeus!

11 Tietoturvainsidentit Lähde- ja kohdetiedot Kuvaus ja tiedot häiriöstä Tunnistetiedot (IOCs) Muut sidonnaiset tiketit Kategoria Häiriön ehkäisy&torjunta Root cause -analyysi Prioriteetti Yhteenveto ja opitut asiat Hälytykset Poikkeavuudet Haavoittuvuudet Uhkat Selvityspyynnöt Käyttäjältä tulleet herätteet Input Tietoturvainsidenttien hallinta Output Insidenttikirjaukset ja analysoinnit Muutospyynnöt Muut korjaavat toimenpiteet Hallintainformaatiota ja suosituksia Ongelmat ja riskit esille Kommunikoinnit sidosryhmiin Syötettä CSI-prosessille Tietoturvapäällikkö Viranomaiset Tietoturva- tietoliikenneja konesaliasiantuntijat CERT-FI Kyberturvallisuuskeskus Käyttäjät Loppuasiakkaat Operaattorit 3.osapuolet palvelutuotanto Ulkopuolinen forensics-tutkinta

12 Lopuksi Työkalut & uhkat Elämä ei helpotu Mobiili, pilvi Toimittajan näkökulmasta Ei ole helppoa tämäkään Keppi ja porkkana -malli ei toimi SOC Before - During - After Tietoturvainsidentit hallintaan Resursointi on iso haaste

13 Finnish

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity. Kyber- hyökkäykset Mitä on opittu? @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.fi/kybertutkimus 19.10.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Onko

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Visualisoi tapahtumat ja selvitä niiden kulku

Visualisoi tapahtumat ja selvitä niiden kulku Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Muuttuvat tietoturvauhkat

Muuttuvat tietoturvauhkat Muuttuvat tietoturvauhkat Miikka Kanto Solution Executive & Trusted Advisor Guarded Tietomurrot ja motiivit muuttuvat The virtual era requires we Kuuluisuus Rahanteko Strategiset hyökkäykset Tulevaisuus

Lisätiedot

Mullistavat tulostusratkaisut

Mullistavat tulostusratkaisut Mullistavat tulostusratkaisut Aleksi Salminen, syyskuu 2015 Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP arvolupaukset

Lisätiedot

Poikkeavuuksien havainnointi (palvelinlokeista)

Poikkeavuuksien havainnointi (palvelinlokeista) Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva 2.11.2011 Antti Juvonen Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely,

Lisätiedot

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Tietoturvatapahtuma 2010, 11 helmikuuta Jon Estlander, teknologiakonsultti Agenda Virtualisointi ja tietoturva Faktaa virtualisoinnista

Lisätiedot

OP Banking Event. Jan 2018 ACCENTURE SECURITY ENTER

OP Banking Event. Jan 2018 ACCENTURE SECURITY ENTER OP Banking Event Jan 2018 ACCENTURE SECURITY ENTER RAHAA ULOS IKKUNASTA 4 billion USD DIGITAALINEN TURVALLISUUS EI SIIS OLE MIKÄÄN OTATTEKO ATERIANA VAI PELKÄN HAMPURILAISEN? -RATKAISU 3 MITEN ACCENTURE

Lisätiedot

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy Käsiksi tietoon... Web server activity logs Switch logs Web cache &

Lisätiedot

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 1 SG 105, SG 105w, SG 115, SG 115w SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 2 Sophos SG -sarjan laitteet SG-sarjan laitteet yhdellä silmäyksellä Tuotetaulukko

Lisätiedot

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Kokemuksia SIEM-järjestelmistä Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Insta Group ja Insta DefSec Oy Insta Group Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

HITSAUKSEN TUOTTAVUUSRATKAISUT

HITSAUKSEN TUOTTAVUUSRATKAISUT Kemppi ARC YOU GET WHAT YOU MEASURE OR BE CAREFUL WHAT YOU WISH FOR HITSAUKSEN TUOTTAVUUSRATKAISUT Puolitetaan hitsauskustannukset seminaari 9.4.2008 Mikko Veikkolainen, Ratkaisuliiketoimintapäällikkö

Lisätiedot

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Tietoturvallinen liikkuva työ. Juha Tschokkinen Tietoturvallinen liikkuva työ Juha Tschokkinen Legacy environment Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud Cloud BYO On-premises VPN Classic

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Tietoturvaloukkausten hallinta

Tietoturvaloukkausten hallinta Tietoturvaloukkausten hallinta..kun puolustus on kunnossa, mekin voimme nauttia kahvista Jussi Perälampi Senior Security Consultant GCIH,GREM,CISSP 12/9/13 Nixu 2012 1 Tietoturvapoikkeamien hallinta vs.

Lisätiedot

SOA SIG SOA Tuotetoimittajan näkökulma

SOA SIG SOA Tuotetoimittajan näkökulma SOA SIG SOA Tuotetoimittajan näkökulma 12.11.2007 Kimmo Kaskikallio IT Architect Sisältö IBM SOA Palveluiden elinkaarimalli IBM Tuotteet elinkaarimallin tukena Palvelukeskeinen arkkitehtuuri (SOA) Eri

Lisätiedot

Citrix NetScaler. Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy

Citrix NetScaler. Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy Citrix NetScaler Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy NetScaler-ratkaisu Integrated Web App Firewall Integrated Performance Monitoring Integrated SSL VPN Citrix NetScaler 8.0 Users Citrix

Lisätiedot

Virtuaalilaboratorio kyberturvallisuuskoulutuksessa

Virtuaalilaboratorio kyberturvallisuuskoulutuksessa Virtuaalilaboratorio kyberturvallisuuskoulutuksessa 16.11.2017 yliopettaja ITY Kotkan koulutukset Kyberturvallisuuden erikoistumisopinnot 30 op Joka toinen vuosi Master of Engineering, Cybersecurity 60

Lisätiedot

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Esko Vainikka, yliopettaja, CISSP Tieto on tärkeää, jopa elinehto

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

Windows Server 2008 R2, tietojen päivitys

Windows Server 2008 R2, tietojen päivitys Windows Server 2008 R2, tietojen päivitys Tausta / Lisätiedot Windows Server 2008 ja 2008 R2 tuovat mukanaan sekä lukuisia uudistuksia että myös kokonaan uusia tekniikoita ja palveluita. Näiden uudistuksien

Lisätiedot

Tietoturvallisuuden johtaminen

Tietoturvallisuuden johtaminen Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen Internet of Things Ideasta palveluksi 17.4.2015 IoT:n hyödyntäminen teollisuudessa Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen We are where our clients are CGI in Finland and globally Close

Lisätiedot

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki 20.3.2018 EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech Agenda Yleinen tietämys Riskilähtöinen tarkastelu Sovellukset,

Lisätiedot

Javan asennus ja ohjeita ongelmatilanteisiin

Javan asennus ja ohjeita ongelmatilanteisiin Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään

Lisätiedot

Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä

Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä Tietoturvapäällikkö Urpo Kaila CSC - Tieteen tietotekniikan keskus Korkeakoulujen IT-päivät 5.11.2013 Sisältö Turvallisuuskatsaus Miten

Lisätiedot

MS Aamubrunssi Aktiivihakemiston uutuudet

MS Aamubrunssi Aktiivihakemiston uutuudet MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller

Lisätiedot

Sulautettu tietotekniikka 2007 2013 Kimmo Ahola

Sulautettu tietotekniikka 2007 2013 Kimmo Ahola M2M - uutta liiketoimintaa ja rahoitusta - työpaja 19.2.2013, Tampere Sulautettu tietotekniikka 2007 2013 Kimmo Ahola Ubicom ohjelman päällikkö, Twitter: @KimmoAhola Helmikuu 2013 Ubicom Embedded ICT Finland

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

SFS, 27.11 2014 STANDARDIEHDOTUKSEN ISO/DIS 14001 ESITTELY

SFS, 27.11 2014 STANDARDIEHDOTUKSEN ISO/DIS 14001 ESITTELY SFS, 27.11 2014 STANDARDIEHDOTUKSEN ISO/DIS 14001 ESITTELY Anna-Liisa Koskinen SISÄLTÖ Uusi rakenne Uusia määritelmiä Keskeisistä muutoksista 2 ISO 14001 ympäristöjohtamisjärjestelmä ISO 14001 on tunnettu

Lisätiedot

ISSRC Information Systems Security Research Center. University of Oulu, Department of Information Processing Science T.Wiander, M.

ISSRC Information Systems Security Research Center. University of Oulu, Department of Information Processing Science T.Wiander, M. ISSRC Information Systems Security Research Center University of Oulu, Department of Information Processing Science T.Wiander, M.Siponen TIMO WIANDER M.Sc (IS), B.Sc (Marketing) Project Manager ISSRC ISO/IEC

Lisätiedot

Forte Netservices Oy. Forte Client Security Services

Forte Netservices Oy. Forte Client Security Services Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Backup Exec 3600 Appliance

Backup Exec 3600 Appliance Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein

Lisätiedot

Innovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center

Innovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center Innovaatiivinen hallinta Saimaan ja Atlantin rannalla Case: I-SSHP & Walter Reed Army Medical Center Vain sitä voi hallita, mitä voi mitata Mitä yhteistä? Walter Reed Army Medical Center, Washington DC,

Lisätiedot

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja

Lisätiedot

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes & Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 11.3.2016 on Digitalisaation tukijalka SoTe-sektorillakin Digitalisaatio hyötykäyttöön

Lisätiedot

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Tech Conference Office 365 tietoturvan heikoin #TechConfFI Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon

Lisätiedot

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin

Lisätiedot

Tieturvapalvelut osana automaation palveluliiketoimintaa

Tieturvapalvelut osana automaation palveluliiketoimintaa Tieturvapalvelut osana automaation palveluliiketoimintaa Automaation tietoturvallisuuden teemapäivä 16.10.2013 Teemu Kiviniemi Tuotepäällikkö Metso Automation Esityksen agenda Metso Automation Metso DNA

Lisätiedot

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n

Lisätiedot

Strateginen Kyber-tilannekuva

Strateginen Kyber-tilannekuva Strateginen Kyber-tilannekuva 19.10.2017 Cyberwatch - trust beyond horizon Financial institutions under attack - 2 - Global cybersecurity market by 2020 Source: https://www.simplilearn.com/the-state-of-cyber-security-market-by-2020-article

Lisätiedot

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja

Lisätiedot

TeliaSonera Identity and Access Management

TeliaSonera Identity and Access Management TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja

Lisätiedot

Digitalisaatio ja kyberpuolustus

Digitalisaatio ja kyberpuolustus Digitalisaatio ja kyberpuolustus Anssi Kärkkäinen #Reset17 17.1.2017 20.1.2017 1 Digitalisaation hyötyjä Tuottavuuden parantaminen nopeus, tehokkuus Uudet tuotteet ja ratkaisut Myynnin ja markkinoinnin

Lisätiedot

TOIMITUSJOHTAJAN KATSAUS

TOIMITUSJOHTAJAN KATSAUS Yhtiökokous, 19.3.2019 TOIMITUSJOHTAJAN KATSAUS 1 MEGATRENDIT TUKEVAT STRATEGIAAMME VIRANOMAISTEN VAATIMUKSET GEOPOLITIIKKA PILVIPALVELUT KYBERHYÖKKÄYKSET Kyberturvallisuustuotteiden ja -palveluiden kasvava

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

Tech Conference 28.-29.5.2015. Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto.

Tech Conference 28.-29.5.2015. Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto. Tech Conference 28.-29.5.2015 Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto #TechConfFI Sisältö Mikä ihmeen Hybrid Cloud Miksi mitkä ovat hyödyt Käyttöskenaarioita

Lisätiedot

Turvalliset yhteiskunnat H2020 2014-2015. Timo Taskinen Pauli Stigell Tekes 27.11.2013

Turvalliset yhteiskunnat H2020 2014-2015. Timo Taskinen Pauli Stigell Tekes 27.11.2013 Turvalliset yhteiskunnat H2020 2014-2015 Timo Taskinen Pauli Stigell Tekes 27.11.2013 Turvallisuuden tutkimusta I Huipputason tiede 1. Euroopan tutkimusneuvosto (ERC): tutkimus tieteen eturintamassa 2.

Lisätiedot

Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00

Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00 Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona 25.5.2016 klo 10:00 Sessio 12 tuotteet ja toteutukset tutuksi Terveydenhuolto-organisaation haasteet pääsynhallinnassa 1. Manuaaliset

Lisätiedot

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä

Lisätiedot

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes,

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes, Copernicus, Sentinels, Finland Erja Ämmälahti Tekes, 24.5.2016 Finnish Space industry in the European context European Space industry has been constantly growing and increasing its direct employment in

Lisätiedot

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

Standardisoitua toimintaa Veikkauksessa

Standardisoitua toimintaa Veikkauksessa Standardisoitua toimintaa Veikkauksessa FINAS-päivä 22.1.2013 Tietoturvapäällikkö Jan Seuri Veikkaus Oy Sisältö 1. Yleistä Veikkauksesta 2. Veikkauksen Turvajärjestelmä 3. Sertifiointeihin liittyvät auditoinnit

Lisätiedot

Mullistavan erilainen Windows

Mullistavan erilainen Windows Mullistavan erilainen Windows Ilman kompromisseja Täydennä elämys ja hae lisää sovelluksia Windows-kaupasta Halutuin ja turvallisin valinta yrityksille ja organisaatioille Ilman kompromisseja Upeita laitteita

Lisätiedot

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin KOULUTUSTIEDOTE 1(6) VMWARE VSPHERE 5: INSTALL, CONFIGURE AND MANAGE II Tavoite Koulutuksen jälkeen osallistujat hallitsevat VMware vsphere -ympäristön asennuksen, konfiguroinnin ja hallinnan. Koulutus

Lisätiedot

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä Jorma Mellin Teknologiajohtaja TDC Oy Palvelunestohyökkäys - periaate Kaapattujen laitteiden verkosto Ohjauskoneet Uhri tai kohde Hyökkäystyypit

Lisätiedot

MITEN TOTEUTAN TIETOSUOJAN TEHOKKAASTI?

MITEN TOTEUTAN TIETOSUOJAN TEHOKKAASTI? MITEN TOTEUTAN TIETOSUOJAN TEHOKKAASTI? Teknologiateollisuus: Koulutuksia tietoturvasta 2017 13.2.2017 #turvallaan2017 @nixutigerteam 13.2.2017 Nixu 2017 SISÄLTÖ Petri Kairinen, toimitusjohtaja, Nixu Oyj

Lisätiedot

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta Miradore Käytännön kokemuksia rahoituksen hakemisesta Tiistai Technopolis Vapaudenaukio / Lappeenranta Miradore Ltd Established in 2006, spin-off from UPM The story started already in 1995 from a burning

Lisätiedot

SMART BUSINESS ARCHITECTURE

SMART BUSINESS ARCHITECTURE SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.

Lisätiedot

SIJOITUSKOHTEENA NIXU TEEMME KYBERTURVASTA TOTTA

SIJOITUSKOHTEENA NIXU TEEMME KYBERTURVASTA TOTTA SIJOITUSKOHTEENA NIXU TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-tilaisuus, Helsinki, 30.8.2016 30.8.2016 Nixu 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA.

Lisätiedot

Sivuston tiedotemreemir.com

Sivuston tiedotemreemir.com Sivuston tiedotemreemir.com Luotu Maaliskuu 10 2019 18:41 PM Pisteet66/100 SEO Sisältö Otsikko Emre Emir, Full-Stack Web Developer Pituus : 35 Täydellistä, otsikkosi sisältää väliltä 10 ja 70 kirjainta.

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

Nopeutta ja Sulavuutta Analytiikkaan

Nopeutta ja Sulavuutta Analytiikkaan Nopeutta ja Sulavuutta Analytiikkaan Jukka Ruponen Business Analytics Architect!+358-40-725-6086 jukka.ruponen@fi.ibm.com DEMO 1 Result Set Cache Expression Cache Query Data Cache Member Cache Cognos Query

Lisätiedot

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita

Lisätiedot

Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect

Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect Mobiliteetti Työ on liikkuvaa Sisäiset vs Ulkoiset yhteydet Työ ei ole paikaan sidottua Lokaatio ei

Lisätiedot

Tietoturva-kurssit: kryptografian perusteet IPSec

Tietoturva-kurssit: kryptografian perusteet IPSec Tietoturva-kurssit: kryptografian perusteet IPSec Oppimistavoitteet: - Osata kuvailla tietoliikenteeseen kohdistuvat riskitekijät ja turvallisuusuhat - Osata selittää, kuinka palomuuri toimii - Ymmärtää

Lisätiedot

Selkokielinen ohjeistus Microsofthankintatavoista

Selkokielinen ohjeistus Microsofthankintatavoista Selkokielinen ohjeistus Microsofthankintatavoista R i i k k a R ö n k k ö n e n, M i c r o s o f t B u s i n e s s M a n a g e r, A r r o w E C S F i n l a n d O y S a m u l i L i n d s t r ö m, Q u a

Lisätiedot

ISEB/ISTQB FOUNDATION CERTIFICATE IN SOFTWARE TESTING III

ISEB/ISTQB FOUNDATION CERTIFICATE IN SOFTWARE TESTING III KOULUTUSTIEDOTE 1(5) ISEB/ISTQB FOUNDATION CERTIFICATE IN SOFTWARE TESTING III Kuvaus ja tavoite ISEB/ISTQB Foundation Certificate in Software Testing -sertifikaattiin valmentava koulutus (2,5 pv) ja sertifikaattikoe

Lisätiedot

Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND

Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND Kohdistettujen hyökkäysten havainnointi ja estäminen Jon Estlander Technology Consultant RSA, the Security Division of EMC 1 Agenda Mikä on kohdistettu hyökkäys Miten RSA-hyökkäys tehtiin ja miksi Kohdistettujen

Lisätiedot

Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland

Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland Ulkoistustoimittajan valvontapalvelu Ville Mannonen / DataCenter Finland Datacenter Finland Oy Vuonna 2003 perustettu konesalipalveluita tuottava yritys Tarjoaa asiakkaileen korkean käytettävyyden konesalipalveluita

Lisätiedot

Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi

Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi EMC Forum 2009, Dipoli Jon Estlander, RSA Agenda Tallennetun tiedon salaaminen Tiedon salaaminen tallennusverkossa RSA Key Manager

Lisätiedot

Top10 tietoturvauhat ja miten niiltä suojaudutaan. Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula

Top10 tietoturvauhat ja miten niiltä suojaudutaan. Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula Top10 tietoturvauhat ja miten niiltä suojaudutaan Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula Sisältö Uhka-agentit Uhkavektorit Kontrollit 2 Kuka meitä uhkaa ja miksi? Uhka-agentit 3 User error

Lisätiedot

Tietoturvakonsulttina työskentely KPMG:llä

Tietoturvakonsulttina työskentely KPMG:llä Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi

Lisätiedot

Tutkimusprojekti: Siemens Simis-C -asetinlaitteen data-analytiikka

Tutkimusprojekti: Siemens Simis-C -asetinlaitteen data-analytiikka Tutkimusprojekti: Siemens Simis-C -asetinlaitteen data-analytiikka https://www.siemens.com/fi/fi/home.html Toteutus: asetinlaitedatan hyödyntäminen kunnossapidon kehittämiseksi sekä hallinnoinnin ja suunnittelun

Lisätiedot

TIETOTURVAN ALKEET. SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi

TIETOTURVAN ALKEET. SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi 2 ILMAISOHJELMIA: www.ilmaisohjelmat.fi Paljon ilmaisohjelmia, jotka testattu toimiviksi. TIETOTURVASIVUSTOJA:

Lisätiedot

Tosi elävä virtuaalimalli Mika Karaila Tutkimuspäällikkö Valmet Automation

Tosi elävä virtuaalimalli Mika Karaila Tutkimuspäällikkö Valmet Automation Tosi elävä virtuaalimalli 27.4.2017 Mika Karaila Tutkimuspäällikkö Valmet Automation Agenda Teollinen internet Uudet teknologiat: VR & MR Soveltaminen käytännössä Yhteenveto & demo 2 Teollinen internet

Lisätiedot

Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta

Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta Tehokasta tietoturvaa älykkäästi Tietoturvan erikoisosaamisemme: Tehokas tietojärjestelmien

Lisätiedot

Improving advisory services through technology. Challenges for agricultural advisory after 2020 Jussi Juhola Warsaw,

Improving advisory services through technology. Challenges for agricultural advisory after 2020 Jussi Juhola Warsaw, Improving advisory services through technology Challenges for agricultural advisory after 2020 Jussi Juhola Warsaw, 22.2.2018 ProAgria in a nutshell Provides farm-and-agriculture entrepreneurs with services

Lisätiedot

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi

Lisätiedot

Plant Security Services Kyberturvakartoitus. Automaatioseuran Turvallisuusjaoston automaation tietoturva teemapäivä

Plant Security Services Kyberturvakartoitus. Automaatioseuran Turvallisuusjaoston automaation tietoturva teemapäivä Plant Security Services Kyberturvakartoitus Automaatioseuran Turvallisuusjaoston automaation tietoturva teemapäivä siemens.com/plant-security-services Plant Security Services Digitalisaation mahdollistaja

Lisätiedot

Monitoimittajaympäristö ja SIAM, haasteet eri toimijoiden näkökulmasta

Monitoimittajaympäristö ja SIAM, haasteet eri toimijoiden näkökulmasta Monitoimittajaympäristö ja SIAM, haasteet eri toimijoiden näkökulmasta itsmf Finalnd 21.09.2017 Jaana Nurmi Delivery Executive, SIAM & ITSM Tieto jaana.nurmi@tieto.com Jaanan historia Ovi Store Nokia Maps

Lisätiedot

Tehosta toimintaasi oikealla tiedonhallinnalla Helsinki, TIVIAn tapahtuma Jussi Salmi

Tehosta toimintaasi oikealla tiedonhallinnalla Helsinki, TIVIAn tapahtuma Jussi Salmi Tehosta toimintaasi oikealla tiedonhallinnalla 5.4.2016 Helsinki, TIVIAn tapahtuma Jussi Salmi Minkälaista tietoa organisaatioissa on? Prosessit R&D Talous Tuote Myynti Laatu XYZ Rakenteellinen tieto Ei-rakenteellinen

Lisätiedot

Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC. mika.suvanto@csc.fi 3.9.2009

Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC. mika.suvanto@csc.fi 3.9.2009 Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla Mika Suvanto, CSC mika.suvanto@csc.fi 3.9.2009 Mitä se tekee? kaksi perustoimintoa: valvoo Haka-palveluiden toimintaa kirjautumalla niihin

Lisätiedot

Yhdistä kahviautomaattisi tulevaisuuteen.

Yhdistä kahviautomaattisi tulevaisuuteen. Yhdistä kahviautomaattisi tulevaisuuteen. Home Connect. Yksi sovellus kaikkeen. Home Connect on ensimmäinen sovellus, joka pesee puolestasi pyykin ja astiat, paistaa, keittää kahvia ja katsoo jääkaappiin.

Lisätiedot

Ubicom tulosseminaari

Ubicom tulosseminaari ITEA2 project #11011 2012 2015 Ubicom tulosseminaari Pertti Kortejärvi, Pohto Oy Helsinki 03.10.2013 Taustaa ja tavoitteita Nykyisin monien systeemien (teollisuusautomaatio, kommunikaatioverkot, jne.)

Lisätiedot

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka

Lisätiedot

Estimointityökalut. Pekka Forselius, Senior Advisor Finnish Software Measurement Association FiSMA ry

Estimointityökalut. Pekka Forselius, Senior Advisor Finnish Software Measurement Association FiSMA ry Estimointityökalut Pekka Forselius, Senior Advisor Finnish Software Measurement Association FiSMA ry 1 Työkalujen rooli ohjelmistotyössä A fool with a tool is still a fool! Ohjelmistotyökalujen käyttäminen

Lisätiedot

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ F-Secure tarjoaa kehittyneitä kyberturvallisuuspalveluita

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

DLP ratkaisut vs. työelämän tietosuoja

DLP ratkaisut vs. työelämän tietosuoja DLP ratkaisut vs. työelämän tietosuoja Sosiaali- ja terveydenhuollon ATK-päivät Tampere ARI ANDREASSON, TIETOSUOJAVASTAAVA TIETOSUOJAVASTAAVA ARI ANDREASSON Nykyisiä rooleja: Tampereen kaupungin o työpaikkana:

Lisätiedot

SAP alustat ja Live Patching

SAP alustat ja Live Patching SAP alustat ja Live Patching Niko Mourujärvi, Solutions Architect DataCenter Finland Oy Palvelua parhaalla asenteella Minä Niko Mourujärvi Solutions Architect, pre-sales, tuotteistus niko.mourujarvi@datacenter.fi

Lisätiedot