Miksi kyberturvallisuus on tärkeää? Ajankohtaiset uhat ja niiltä suojautuminen Mikko Viitaila
|
|
- Sakari Aaltonen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Miksi kyberturvallisuus on tärkeää? Ajankohtaiset uhat ja niiltä suojautuminen Mikko Viitaila
2 Mikko Viitaila
3 Arkemme on muuttunut peruuttamattomasti Mikko Viitaila
4 Mikä on kyberuhka? Motivaatio Menetelmät Uhka? Mitä hyökkääjä haluaa? Huomiota Rahaa Tietoja / Poliittista etua Resursseja Sabotaasia Miten se saavutetaan? Palvelunesto APT Haittaohjelma Identiteettivarkaus Pääsy sisäverkkoon Hyökkäysmenetelmät, kuten exploit kit, haitalliset sähköpostit, jne... Kyberturvallisuuskeskus tarjoaa apua Neuvontaa tietoturvatapausten käsittelyssä Tilannekuvaa HAVARO (ja muu havainnointi) Yhteistyöverkostot Haavoittuvuuskoordinointi Järjestelmäturvallisuus Mikko Viitaila
5 Yleisimmät tunkeutumiskeinot 1. "Watering hole" tai "Myrkytetty keidas"» Haittaohjelmia jakelevat www-palvelimet» Sivusto liittyy työntekoon tai muuten luotettavan oloinen 2. Sähköpostissa liite tai latauslinkin haittaohjelmalle» Tyypillisiä Microsoft Office -dokumentit / PDF-tiedostot» Tiedostot nimettynä esimerkiksi tiedosto.pdf.exe 3. Klassinen keino: tiputtaa muistitikku parkkipaikalle» Voi huvittaa keinona mutta ihmisen uteliaisuus vie voiton 4. Myyrät ja muu HUMINT..?» Työverkostot, tapahtumat, jne päivähaavoittuvuuksia vain todelliseen tarpeeseen» Kohdeorganisaation päivityskäytännöt tiedossa» Vanhat konsti voi olla parempi kuin muistitikullinen uusia Mikko Viitaila
6 3 ajankohtaista uhkaa...ja niiltä suojautumiskeinoja Mikko Viitaila
7 Palvelunestohyökkäykset Mikko Viitaila
8 "Teinitkin saavat valtion polvilleen" Palvelunestohyökkäyksiä valtionhallintoa vastaan» Kohteena mm. pääministerin päätiedotuskanava (vn.fi)» Yhdeksän eri hyökkäystä virastojen ja ministeriöiden julkisille verkkosivuille 1,5 kk aikavälillä» Poliisi ottanut epäillyt kiinni Mikko Viitaila
9 Miten palvelunestohyökkäykseltä voidaan suojautua? Pakettipesuripalvelut, joita voi ostaa operaattoreilta Toteuta verkkosi ja palvelusi niin, että ulkoisten palveluidesi ongelmat eivät estä sisäisten palveluidesi käyttöä. Palveluiden suunnitteleminen siten, ettei niitä voida kuormittaa jatkuvilla kyselyillä» Ei isoja tiedostoja» Minimoi dynaaminen sisältö» Kuormantasaajien ja edustapalvelinten käyttö Infrastruktuurin hajauttaminen pilveen, jos mahdollista (esim. Cloudflare, Akamai, AWS, Microsoft Azure,...) Väistösivujen käyttöönotto tarvittaessa Mikko Viitaila
10 Haittaohjelmat aiheuttavat hengenvaaraa Tunnettuja tapauksia sairaaloissa Saksassa, USA:ssa, Israelissa...» Röntgenlaite jäi kiristyshaittaohjelman panttivangiksi» Verkon koneet jouduttiin sammuttamaan, "sisäinen hälytystila", $ lunnaita maksettu, jne. Sairaaloissa kiristyshaittatapaukset lisääntyneet myös Suomessa» Sairaalat ottavat varhain käyttöön uutta tekniikkaa, jonka verkkoturvallisuutta ei ole ehditty varmistaa altis hyökkäyksille Mikko Viitaila
11 Tilanne Suomessa syyskuussa 2016 Tällä hetkellä levityksessä erityisesti Locky» Leviää sähköpostitse Pinnan alla jatkuvasti uusia tulokkaita» AutoLocky, HydraCrypt, UmbreCrypt CryptoLocker... CRYPTO WALL 2 CRYPTO WALL 3 TESLA CRYPT 2 TESLA CRYPT 3 REVETON CRYPTO LOCKER CRYPTO WALL TESLA CRYPT LOCKY ZEPTO Mikko Viitaila
12 Kiristyshaittaohjelmien Estäminen / Varautuminen Perustus kuntoon» Ohjelmistojen päivitykset» Virustorjunta» Oikein mitoitetut käyttöoikeudet Varmuuskopiot» Suunnitelmat ja säännöllisyys» Palautuskyky ja sen harjoittelu» Suojaa varmuuskopiot erityisen hyvin! Pysy kartalla / kouluta työntekijät» Mitä levitetään ja millä tavoin» Ei klikata niitä liitteitä Sähköpostin suodatus (esim. tietyt liitteet) Selainliitännäiset (adblock, scriptblock -> EK ei laukea) Verkkolevyjen kirjoitustapahtumien monitorointi / hälyttäminen Microsoft-ympäristöissä» Makrojen digitaalinen allekirjoittaminen» Group policyt» AppLocker» Device Guard» Tiettyjen tiedostopäätteiden kirjoittamisen / luomisen estäminen tiedostopalvelimilla (.locky,.xxx,.vvv) Mikko Viitaila
13 Tietojen kalastelu Mikko Viitaila
14 Tietojen kalastelulta suojautuminen Henkilöstön koulutus ja tiedottaminen! Mm. laskutus- ja hyväksyntäprosessien laatu Tunnettujen "huijaus-domainien" estäminen (typosquatting)» Esim. Väärennetty lähettäjänosoite» 1-suuntainen tiedonvaihto Muita keinoja? Mikko Viitaila
15 Mikko Viitaila
16 Tilannekuva lukuina 2016 (syyskuu)
17 Ajankohtaiset Equation Group -paljastukset» Shadow Brokers -niminen ryhmä julkaisi tietoverkkolaitteita vastaan tarkoitettuja hyökkäystyökaluja.» Työkalujen väitetään olevan peräisin Equation Group -nimiseltä ryhmältä, jonka sanotaan olevan kytköksissä Yhdysvaltain NSA:han.» Vaikka tietojen alkuperästä ei ole varmuutta, paljastus antaa arvokkaan näkymän kohdistetuissa hyökkäyksissä käytettäviin menetelmiin. Internetissä levitettävät huijaukset muuttuvat taidokkaammiksi ja röyhkeämmiksi.» Rikollisten tähtäimessä käyttäjätunnukset, raha ja henkilötiedot.» Huijauksia ja tilausansoja levitetään sähköpostin lisäksi tekstiviesteillä, somekanavilla ja verkkomainoksilla. Viestintäverkkojen häiriöt Rauli-myrskyssä jäivät vähäisiksi» Kesämyrskyn vaikutukset sähköverkkoon merkittäviä: liittymää ilman sähköä» Matkaviestinverkossa katkoksia 2850 tukiasemassa» Viat korjattiin pääosin 36 tunnissa, kaikki viat 4 vrk kuluessa Mikko Viitaila
18 Viestintäverkkojen toimivuus Vuosi 2015 A-luokka: 14 kpl B-luokka: 33 kpl C-luokka: 107 kpl Kaikki häiriöt: kpl Vuosi 2016 (tammi elokuu) A-luokka: 10 kpl B-luokka: 19 kpl C-luokka: 77 kpl Kaikki häiriöt: kpl (tammi kesäkuu) Vakavimpia A-luokan toimivuushäiriöitä on alkuvuonna 2016 ollut tavallista enemmän. C-luokan häiriöitä elokuussa enemmän kuin aiemmin tänä vuonna. Mikko Viitaila
19 Viestintäverkkojen toimivuus Satojatuhansia käyttäjiä (A) Kymmeniätuhansia käyttäjiä (B) Tuhansia käyttäjiä (C) Tässä tilastossa on esitetty ainoastaan A-, B- ja C-vakavuusluokan toimivuushäiriöt. Niitä on vuosittain Pienempiä toimivuushäiriöitä teleyritykset korjaavat satoja päivittäin. Kaikkien häiriötilanteiden määrä on kappaletta vuodessa. Mikko Viitaila
20 Teleyritysten tietoturvailmoitukset Vuosi 2015 Ilmoituksia yhteensä: 26 kpl Tietomurto: 5 kpl Palvelunestohyökkäys: 5 kpl Haavoittuvuus tai uhka: 4 kpl Henkilötietojen loukkaus: 11 kpl Asiakastietojen hallinnan virhe: 8 kpl Muu ilmoitus: 9 kpl Vuosi 2016 (tammi elokuu) Ilmoituksia yhteensä: 11 kpl Tietomurto: 6 kpl Palvelunestohyökkäys: 2 kpl Haavoittuvuus tai uhka: 1 kpl Henkilötietojen loukkaus: 2 kpl Asiakastietojen hallinnan virhe: 2 kpl Muu ilmoitus: 1 kpl Tietoturvailmoitusten määrä oli vuonna 2015 normaalitasolla. Vuoden 2016 alussa tavanomaista vähemmän ilmoituksia. Kukin ilmoitus voi kuulua useaan luokkaan. Mikko Viitaila
21 Teleyritysten tietoturvailmoitukset Vuosi 2015 Vuosi % 12 % 12 % 13 % 7 % 40 % Tietomurto Palvelunestohyökkäys Haavoittuvuus tai uhka 19 % 10 % 20 % Henkilötietojen tietoturvaloukkaus Asiakastietojen hallinnan virhe Muu ilmoitus 26 % 7 % 13 % Tietomurtoja on raportoitu vuonna 2016 tavanomaista enemmän. Muuntyyppisiä tietoturvaloukkauksia tavanomaista vähemmän. Mikko Viitaila
22 Teleyritysten tietoturvailmoitukset Mikko Viitaila
23 Tietoturvapoikkeamat suomalaisissa verkoissa 2015 Havainnot kpl Tanska 1,30 % Alankomaat 1,53 % Puola Saksa 1,01 % 1,89 % Norja Ruotsi 1,25 % 1,35 % Suomi 0,83 % Viro 1,73 % Liettua 2,56 % Latvia 1,78 % 2016/1 8 Havainnot kpl Valko-Venäjä 1,01 % Venäjä 1,41 % Havaintojen määrä on keskimäärin vuoden 2015 tasolla. Suomi erottuu edelleen edukseen. Mikko Viitaila
24 Havainnointi- ja varoitusjärjestelmän (HAVARO) havainnot Vuosi 2015 Vuosi 2016 (tammi elokuu) Vakavuus Lukumäärä Punainen Keltainen Vihreä Yhteensä Vakavuus Lukumäärä Punainen 452 Keltainen Vihreä Yhteensä Järjestelmän avulla on havaittu useita tietoturvaloukkauksia, joita organisaatioiden muut kontrollit eivät olisi huomanneet. Parantunut näkyvyys on auttanut organisaatioita kohentamaan tietoturvallisuutta ja vähentämään punaisia havaintoja. Mikko Viitaila
25 Merkittävät tietoturvailmiöt Varoitukset Ilmiöt keltainen varoitus: Huijauskampanja hyödyntää lomakautta älä maksa valheellisia laskuja! keltainen varoitus: Useita tietojenkalastelukampanjoita käynnissä keltainen varoitus: Kiristyshaittaohjelma TeslaCrypt on tarttunut useisiin tietokoneisiin Verkossa huijataan rahaa yrityksiltä ja kansalaisilta tekaistuin laskuin ja arpajaisvoitoin. Huijauksissa käytetään tunnettujen yritysten ja tuotteiden nimiä tai uskottavan tuntuista rekisteröityä verkkotunnusta, joka muistuttaa oikeaa nimeä. Palvelunestohyökkäyksiä käytetään kiristämiseen tai julkisuuden hakemiseen. Pankkitunnusten kalastelu on jatkunut koko kevään ja kesän eri muodoissa: Nordea, Danske, Aktia, S-pankki, OP... Teemakuukaudet Elokuu: Salaus Syyskuu: Kohdistetut haittaohjelmahyökkäykset Lokakuu: Euroopan kyberturvallisuuskuukausi Mikko Viitaila
26 Muutokset vuoteen
27 Muutostrendejä vuoteen 2012 nähden Muutostrendejä Kyberrikollisuuteen "businesmäisyys" kasvanut» Exploit kit as a service» DDoS as a service» Kiristyshaittaohjelmat» SWIFT-murto» Haavoittuvuuksien myynti, esim. iphone-haavan arvo on n. 1 M Haittaohjelmien levitysalustat (exploit kitit) ovat yleistyneet haittaohjelmien jakelukanavana Kohdistettuja hyökkäyksiä havaitaan aiempaa enemmän» Suomessa nykyään useita kymmeniä tapauksia vuodessa, aiemmin vain muutama Ei huomattavaa muutosta Tietojenkalastelu toimii edelleen Suomeen kohdistetaan edelleen vähän (viimeaikoina ei ollenkaan) pankkihaittaohjelmia Iso osa haittaohjelmatartunnoista tulee edelleen sähköpostin haitallisen liitetiedoston tai linkkien kautta» Office-liitetiedostot ja etenkin makrot ovat edelleen suuri riski Isoja haavoittuvuuksia noin kerran vuodessa, mutta Conficker-haavan kaltaista "wormable" haavaa ei kuitenkaan ole hyödynnetty Mikko Viitaila
28 Lisämateriaaleja Mikko Viitaila
29 Määritelmiä MOTIIVIT Huomio: kokeile omia taitojaan tai tuo esiin omaa asiaa (haktivismi). Raha: puhtaasti rahallinen motivaatio. Tieto: poliittisen päätöksenteon tueksi, liikesalaisuuksien selvittämiseksi, myyntiin rahaa vastaan tai jonkin toisen rikoksen suunnitteluun. Resurssi tai väliresurssi: käyttää yrityksen resursseja muiden tietoverkkorikosten tekemiseen. Sabotaasi: yhteiskunnan kriittisten toimintojen lamauttaminen. MENETELMÄT Käyttäjän manipulointi: saa käyttäjän paljastamaan tai antamaan pääsy salattuihin tietoihin. Palvelunesto: asiakkaat eivät pääse käyttämään yrityksen tarjoamia palveluita, esim. verkkosivua tai pankkipalveluita. APT: pitkäkestoinen ja kohdistettu hyökkäys, yleensä valtiollisen toimijan tekemä tai tukema. Haittaohjelmat: Esim. kiristys-, pankki- ja vakoiluhaittaohjelmat on luotu tiettyä tarkoitusta vastaan. Pitää jotenkin tartuttaa uhrikoneeseen. Identiteettivarkaus: Identiteetin, esim AD-tunnusten tai pankkitunnusten, anastaminen ja käyttö. Mikko Viitaila
30 Kyberturvallisuuskeskuksen tiedossa olevia tunkeutumismenetelmiä (hyökkäysvektoreita) Haitallisen liitetiedoston sisältävät sähköpostit: yleisin tapa levittää haittaohjelma. Tietojenkalastelu: valheellisella tahona esiintymällä pyritään saamaan luottamuksellista tietoa. Kohdistettu tietojenkalastelu: vastaava kun tietojenkalastelu, mutta suunnattu vain tietyille vastaanottajille. Exploit kit: Selaimen tai sen liitännäisten haavoittuvuuksia hyödyntävä verkkosivulla toimiva haitallinen ohjelmisto, joka tartuttaa verkkosivulla vierailevaan tietokoneeseen jonkin haittaohjelman. Lateraalileviäminen: Hyökkääjä levittäytyy sisäverkossa muihin koneisiin, sekä pyrkii hankkimaan admin-tunnukset. Alkutartunnan jälkeinen vaihe. Ohjelmistohaavoittuvuudet: Ohjelmistohaavoittuvuuksien hyödyntäminen on tyypillinen keino tartuttaa haittaohjelma tai esimerkiksi kasvattaa käyttöoikeuksia uhritietokoneessa. Remote code execution sekä priviledge escalation ovat molemmat pahoja. Myös SQL-injektiot kuuluvat tähän. Huijauslaskut: Esimerkiksi toimitusjohtajan nimissä lähetettävä vale-lasku. Watering hole sivustot: uhri houkutellaan viattomalta näyttävälle verkkosivulle, jossa uhrin tietokoneeseen tartutetaan haittaohjelma selaimen haavoittuvuuden avulla. Water carrier menetelmä: Esimerkiksi laitteen firmware- tai muuta ohjelmistopäivitystä on peukaloitu sisältämään haittaohjelma. Reitittimien haittaohjelmat: yrityksen reunareitittimen haltuunotto ja sen käyttö jalansijana, lateraalileviämisessä ja tietoliikenteen salakuuntelussa. Hybridiuhkat: Eri menetelmien yhdistely, esimerkiksi sähköverkon sabotaasin yhteydessä tehtävä palvelunestohyökkäys ja tietojen tuhoaminen. Pääsy sisäverkkoon: Huomaamaton pääsy yrityksen sisäverkkoon esim. alihakkijoiden tai työntekijöiden käyttöön tarkoitetun VPN-yhteyden avulla BGP-hijacking: Teleyritysten välisen reitityksen peukaloinnin avulla tehtävä IP-osoitteiden haltuunotto ja väärinkäyttö. USB- ja muiden medioiden käyttö: Siirrettävien medioiden avulla voidaan päästä verkosta eristettyihin järjestelmiin kiinni. Esimerkiksi BadUSB-haavoittuvuus ei edellytä autorunia toimiakseen. Mikko Viitaila
31
Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja
Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä
Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?
Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme
Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma
Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden
Ajankohtaiset kyberuhat terveydenhuollossa
Ajankohtaiset kyberuhat terveydenhuollossa Esitelmän sisältö Tällä hetkellä pinnalla olevat kyberuhkat Onko terveydenhuollon järjestelmät rakennettu kestämään kyberhyökkäyksiä? Kiristyshaittaohjelmat Terveydenhuoltoalan
Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen
Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä 14.12.2018 Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen Kyberturvallisuuskeskuksen päätoiminnot Regulaatiotehtävät
Kyberturvallisuus yritysten arkipäivää
Kyberturvallisuus yritysten arkipäivää Enterprise 2017 buustia, bittejä ja bisnestä Kauto Huopio Viestintäviraston Kyberturvallisuuskeskus 2 Tietoturvapalvelut huoltovarmuuskriittisille yrityksille Tietoturvaloukkausten
Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä
Kyberturvallisuuden tila ja sähköinen tunnistaminen FINAS-päivä 26.1.2017 Vahva sähköinen tunnistaminen ja sähköiset luottamuspalvelut Vahva sähköinen tunnistaminen tarkoittaa tunnistus- ja luottamuspalvelulain
#kybersää helmikuu 2018
#kybersää helmikuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden
#kybersää 05/2018 #kybersää
#kybersää 05/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne
#kybersää marraskuu 2017
#kybersää marraskuu 2017 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden
#kybersää maaliskuu 2018
#kybersää maaliskuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden
Viestintäviraston Kyberturvallisuuskeskuksen palvelut tietoturvaloukkaustilanteissa. Kauto Huopio
Viestintäviraston Kyberturvallisuuskeskuksen palvelut tietoturvaloukkaustilanteissa Kauto Huopio Mikä on Viestintäviraston Kyberturvallisuuskeskus? Kyberturvallisuuskeskus on Kansallinen tietoturvaviranomainen,
#kybersää 04/2018 #kybersää
#kybersää 04/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne
Kyberturvallisuus Suomessa Jarkko Saarimäki Johtaja
Kyberturvallisuus Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 28.4.2016 1 Jarkko Saarimäki, johtaja 28.4.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja,
Tieto ja turvallisuus SOTE:n ytimessä. 3T-tapahtuma, Jyväskylä, Perttu Halonen
Tieto ja turvallisuus SOTE:n ytimessä 3T-tapahtuma, Jyväskylä, 2.11.2017 Perttu Halonen Vapaus, tasa-arvo, luottamus Viestintävirasto takaa toimivan tietoyhteiskunnan tietoturva-asiantuntija Perttu Halonen
#kybersää tammikuu 2018
#kybersää tammikuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden
Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö
Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio
#kybersää 06/2018 #kybersää
#kybersää 06/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne
#kybersää 08/2018 #kybersää
#kybersää 08/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne
#kybersää 09/2018 #kybersää
#kybersää 09/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne
Varmaa ja vaivatonta viestintää kaikille Suomessa
Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
Miten varmistat taloteknisten järjestelmien tietoturvallisuuden?
Miten varmistat taloteknisten järjestelmien tietoturvallisuuden? Paloturvallisuuspäivät, Helsinki 13.12.2017 Sami Orasaari Tietoturva-asiantuntija Viestintävirasto / Kyberturvallisuuskeskus Esityksen sisältö:
Palvelunestohyökkäykset. Abuse-seminaari Sisältö
Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen
Luottamusta lisäämässä
Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
Huhtikuu 2019 #KYBERSÄÄ
Huhtikuu 2019 #KYBERSÄÄ #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut.
23.9.2014. Kyberturvallisuuskatsaus
23.9.2014 Kyberturvallisuuskatsaus 3/2014 Sisällysluettelo Johdanto... 3 Tietoturva tilastojen valossa... 4 1 Autoreporter... 4 1.1 Haittaohjelmahavainnot... 4 1.2 Haittaohjelmahavainnot eri teleyritysten
Tietoturvailmiöt 2014
Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014
Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI
Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot
Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy
Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,
Julkisen ja yksityisen sektorin yhteistyö kyberturvallisuudessa. Johtaja Kirsi Karlamaa
Julkisen ja yksityisen sektorin yhteistyö kyberturvallisuudessa Tietoturvaloukkausten käsittelyn tukeminen Kyberturvallisuuskeskus toimii kansallisena tietoturvaloukkausilmoitusten ja vika- ja häiriöilmoitusten
Varmaa ja vaivatonta viestintää kaikille Suomessa
Varmaa ja vaivatonta viestintää kaikille Suomessa Kohdistetut hyökkäykset Viipyilevä uhka.. Tähän joku aloituskuva, esim. ilmapallopoika Kohdistetut hyökkäykset ( APT )! Tiettyyn toimijaan tai toimijajoukkoon
Live demo miten tietomurto toteutetaan?
Live demo miten tietomurto toteutetaan? Jussi Perälampi, Senior Security Consultant Saku Vainikainen, Lead Consultant Nixu Oy 2.4.2014 1.4.2014 Nixu 2014 1 Esitys Kohderyhmän valinta Kohdennettu viesti
MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen
MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän
Fennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
Näin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä
Näin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä Päivitetty: 17.12.2015 Sisällysluettelo Taustaa... 3 Erilaisia huijauksia... 4 1 Nigerialaishuijaus... 4 2 Tietojenkalastelu... 5 2.1
Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai
Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta
Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet
Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0
Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen
Kyberturvallisuus terveydenhuollossa. Perttu Halonen Helsinki,
Kyberturvallisuus terveydenhuollossa Perttu Halonen Helsinki, 14.4.2016 Esitelmän sisältö! Viestintävirastosta! Terveydenhuoltoalan kyberuhkia raportti! Mitä muilta voi oppia! Ajankohtaiskatsaus Perttu
Tietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto
Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,
Salausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö
Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen
Turvallinen netin käyttö
Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen
Tammikuu 2019 #KYBERSÄÄ
Tammikuu 2019 #KYBERSÄÄ #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut.
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva
Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva Syksy 2007 Keskusrikospoliisi Tuija Hietaniemi 4.10.2007 2006 - Elinkeinoelämän ja viranomaisten yhteinen strategia yrityksiin kohdistuvien
#kybersää 07/2018 #kybersää
#kybersää 07/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne
Kymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer
TIETOTURVAKATSAUS 1/2009
TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt
Digiturvallisuus klo tila A 3.6 Tietoturva tiedonhallintalaissa, johtava asiantuntija Kirsi Janhunen, väestörekisterikeskus
Digiturvallisuus 12.9.2019 klo 12-12.45 tila A 3.6 Tietoturva tiedonhallintalaissa, johtava asiantuntija Kirsi Janhunen, väestörekisterikeskus Tietoturvaloukkaukset ja niistä ilmoittaminen, tilannekuva-
Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä
Peruskyberturvallisuus Arjessa ja vapaa-ajalla koskee jokaista meitä Miten valmistaudutaan kyberuhkiin? Käytä harkintaa Älä avaa epäilyttäviä sähköposteja tai klikkaa epäilyttäviä linkkejä ja liitetiedostoja
Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013
Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien
#kybersää 10/2018 #kybersää
#kybersää 10/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne
Verkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
Tuntematon uhka Mikä se on ja miten siltä suojaudutaan
Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen
Mobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
PK-yrityksen tietoturvaopas
PK-yrityksen tietoturvaopas Uusia mahdollisuuksia, uhkia ja velvollisuuksia Verkkorikollisuus on lisääntynyt ja hyökkäyksen kohteeksi joutumisen todennäköisyys on kasvanut viime vuosina. Kiristyshaittaohjelmat,
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
Kyberturvallisuuskatsaus
18.6.2014 Kyberturvallisuuskatsaus 2/2014 Sisällysluettelo Johdanto... 3 Tietoturva tilastojen valossa... 4 1 Autoreporter... 4 1.1 Haittaohjelmat... 4 1.2 Suomen sijoitus maailmalla... 5 2 Havaro... 6
Tietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
IoT-järjestelmien parhaat turvallisuuskäytännöt mitä niissä on sairaaloille?
Muistio 1 (5) Perttu Halonen 25.1.2018 Yhteistyöverkostot ja tilannekuva IoT-järjestelmien parhaat turvallisuuskäytännöt mitä niissä on sairaaloille? Perttu Halonen tietoturva-asiantuntija, Viestintäviraston
Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI
Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Kansallinen CIP-seminaari Turvaluokiteltu IV VIRANOMAISKÄYTT YTTÖ JulkL (621/1999) 24.1 :n 7 k Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI
Viestintävirasto Varmaa ja vaivatonta viestintää kaikille Suomessa
Viestintävirasto Varmaa ja vaivatonta viestintää kaikille Suomessa Mikko Viitaila 13.10.2016 1 Vapaus, tasa-arvo, luottamus Viestintävirasto takaa toimivan tietoyhteiskunnan Uusia langattomia palveluita
Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy
Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä Jorma Mellin Teknologiajohtaja TDC Oy Palvelunestohyökkäys - periaate Kaapattujen laitteiden verkosto Ohjauskoneet Uhri tai kohde Hyökkäystyypit
Maaliskuu 2019 #KYBERSÄÄ
Maaliskuu 2019 #KYBERSÄÄ #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut.
Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy
Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia
#kybersää 11/2018. rauhallinen huolestuttava vakava
#kybersää 11/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
Luottamusta lisäämässä. Toimintasuunnitelma 2014 2016
Luottamusta lisäämässä Toimintasuunnitelma 2014 2016 Toimintasuunnitelma Viestintäviraston Kyberturvallisuuskeskuksen visio on, että Kyberturvallisuuskeskuksesta kehittyy entistä monipuolisempia tietoturvapalveluita
Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
Tietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
KRP Kyberkeskus Ryk. Ismo Rossi p
KRP Kyberkeskus Ryk. Ismo Rossi ismo.rossi@poliisi.fi p. 0295 486 559 Aiheet Poliisin Kyberkeskus - KRP Paikallispoliisin tietotekniikkarikostutkinta Kyberuhkia - trendit Kyberrikokset Suomessa Miten kyberrikoksia
TILINPÄÄTÖS 2014 JA NÄKYMÄT
TILINPÄÄTÖS 2014 JA NÄKYMÄT Petri Kairinen, CEO 26.2.2015 26/02/15 Nixu 2015 1 NIXULLA VAHVA KASVUN VUOSI. STRATEGIAN TOIMEENPANO JATKUU. 26/02/15 Nixu 2015 2 Vahva taloudellisen kasvun vuosi: - - Liikevaihto
TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj
TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ F-Secure tarjoaa kehittyneitä kyberturvallisuuspalveluita
Tiedostojen jakaminen turvallisesti
Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen
Verkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -
Kyberturvallisuuskeskuksen palvelut ja vuosittainen automaatiokartoitus RAKLI Käyttö- ja ylläpitotoimikunta. Erika Suortti-Myyry
Kyberturvallisuuskeskuksen palvelut ja vuosittainen automaatiokartoitus RAKLI Käyttö- ja ylläpitotoimikunta Erika Suortti-Myyry Sisältö Kyberturvallisuuskeskuksen palvelut Vuosittainen automaatiokartoitus
KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
TIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
Viestintäviraston Kyberturval lisuuskeskuksen vuosiraportti 2015 1 Tietotur
1 Tietotur Viestintäviraston Kyberturvallisuuskeskuksen vuosiraportti 2015 Sisältö Vakaasti kohti kyberturvallisuuden kärkimaata 3 TOP 5 uhat ja ratkaisut 4 Huijaukset ja kalastelut 5 Tietojenkalastelu
TIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
Kybersää. Syyskuu
Kybersää Syyskuu 2019 1 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut.
Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen
Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien
OpenSSL Heartbleed-haavoittuvuus
Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Muokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita
Tietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva
Olavi Manninen, tietotekniikkakeskus / Kuopion kampus 2.9.2011 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palveluista Tietotekniikkakeskus
Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää