sotilaallista suorituskykynä

Koko: px
Aloita esitys sivulta:

Download "sotilaallista suorituskykynä"

Transkriptio

1 Viestimies 2/ Kapteeni Anssi Kärkkäinen työskentelee Pääesikunnan Johtamisjärjestelmäosastolla. TEKSTI: ANSSI KÄRKKÄINEN Tietoverkkosodankäynti sotilaallisena suorituskykynä Sotilasoperaatioiden näkökulmasta tarkasteltuna tietoverkkosodankäynti on suhteellisen uusi taistelulaji. Sen aiheuttama uhka on kasvanut voimakkaasti 1980-luvun lopulta lähtien. Uhka on todellinen ja jokapäiväinen, koska kuka tahansa tietokoneen, internetyhteyden ja hakkerointityökalut omistava voi tehdä hyökkäyksen. Mahdolliset uhkan muodostavat useat erityyppiset toimijat, kuten valtiot, terroristiryhmät, rikollisjärjestöt ja yksittäiset henkilöt. Globalisaatio ja erityisesti uudet teknologiat edistävät verkkosotaa. Verkkosodankäynnin ymmärtäminen onkin tärkeää, koska kyky vaikuttaa yhteiskuntiin ja niiden rakenteisiin juuri tietoverkkojen kautta on kasvanut merkittävästi niiden avautuessa verkottumisen seurauksena. Yhä enemmän ja enemmän kriittisiäkin tietojärjestelmiä kytketään internetiin. Taistelua tiedosta ja sen jakamisesta Tietoverkkosodankäyntiä kuvaavien määritelmien ja termien kirjo on laaja. Eri lähteissä mainitaan muun muassa verkkosodankäynti, verkkopuolustus, cyber-sodankäynti, verkkosota ja hakkerisodankäynti. Tässä kirjoituksessa käytetään termiä tietoverkkosodankäynti, jolla tarkoitetaan vaikuttamisesta, puolustuksesta ja tiedustelusta muodostuvaa sotilaallista suorituskykyä. Tietoverkkosodankäynnin vaikuttamisen tavoitteena on aiheuttaa vastustajalle vahinkoa (ase- ja tietojärjestelmien toimimattomuus, harhauttaminen, viallinen toiminta) hyödyntäen tietoverkkoja ja tietojärjestelmien haavoittuvuuksia. Tietoverkkopuolus- tuksen tavoitteena on suojata omat järjestelmät vastustajan hyökkäyksiä vastaan. Tietoverkkotiedustelun avulla pyritään löytämään tietoa vastustajasta tietoverkkoja hyödyntäen. Tietoverkkoihin kohdistuvat hyökkäykset ovat yleistyneet viime vuosina. Globalisoituminen ja verkottuminen muodostavat entistä paremman toimintaympäristön tietoverkkosodankäynnille ja ennen kaikkea hyökkääjille. Nopeat internet-yhteydet, suoritintehojen kas- Tietoverkkosodankäynti on sotilaallista suorituskykyä, joka muodostuu vaikuttamisesta, puolustuksesta ja tiedustelusta. Sen keskeisin tekijä on tallennettu tieto, josta jo vuonna 2002 yli 90 prosenttia oli digitaalisessa muodossa, muun muassa tietokoneiden kiintolevyillä. (Kärkkäinen)

2 10 Viestimies 2/2009 vu ja levykapasiteetin lisääntyminen ovat kasvattaneet tietojärjestelmien kykyä suoriutua tämän päivän vaatimuksista, mutta samalla ne ovat myös lisänneet potentiaalisten hyökkäyskohteiden määrää ja hyökkäysten kiinnostavuutta. Pääsy internetiin on tehty helpoksi ja sitä voidaan pitää jo lähes perusoikeutena kehittyneissä länsimaissa. Kehitysmaissakin verkkojen rakentaminen etenee nopeasti. Tietoverkkosodankäynnin keskeisin tekijä on tieto, joten esimerkiksi tiedustelu, media, internet ja koulutus (ulkomailla) ovat keskeisiä tietoverkkosodan välineitä. Jo vuonna 2002 yli 90 prosenttia maailmassa taltioidusta tiedosta oli digitaalisessa muodossa, muun muassa tietokoneiden kiintolevyillä. Verkossa tallennettuna olevan tiedon lisäksi tietoa ovat muun muassa verkon jäsenten ja heidän osaamisensa tunteminen. Toiseksi keskeisin tekijä on kyky jakaa tietoa eli tietoliikennejärjestelmä ja sen kontrolli. Tärkeässä roolissa ovat ohjelmistot, tietoliikennejärjestelmät ja internetin mahdollistama verkottuneisuus. Satunnaisista kokeiluista koordinoiduiksi hyökkäysoperaatioiksi Tämän päivän tietoverkkosodankäynnin taistelut muistuttavat enemmänkin satunnaisia ilkivaltayrityksiä, hakkerien kokeiluja tai järjestäytyneiden rikollisten toimintaa. Vakavampaa toimintaa ovat osoittaneet muun muassa Viron patsaskiistan ja Georgian sodan aikaiset verkkohyökkäykset, mutta osana sodankäynnin kokonaisuutta ne ovat olleet lähinnä epämääräisiä ja heikosti organisoituja yrityksiä vaikuttaa yleiseen mielipiteeseen. Toisaalta verkkotiedusteluun on suhtauduttava vakavasti. Keväällä 2009 paljastunut GhostNet-verkkovakoilutapaus, jossa kohteita oli yli sata usealla mantereella, osoittaa tiedustelun olevan jokapäiväistä toimintaa. Useassa tapauksessa jäljet johtavat muun muassa Kiinaan, vaikkakaan valtiollisen tahon osallistumisesta ei ole näyttöä. Vaikka tietoverkkosodankäynnin hyödyntäminen sotilaallisena välineenä on ollut vähäistä, mahdollisuus suorituskyvyn käyttöön on olemassa. Todennäköistä on, että useat maat kehittävät tietoverkkosodankäynnin potentiaalia, jolla voidaan saada aikaan vakavia vaikutuksia puolustavalle asevoimalle. Myös internet-verkossa tapahtuvien hyökkäyksien on huomattu muuttuvan yksittäisistä hakkeroinneista erilaisten yhteisöjen ja toimijoiden koordinoiduiksi hyökkäysoperaatioiksi. Tietoverkkosodankäynnin uhkatyyppejä on lukuisia. Käytetty hyökkäystyyppi riippuu usein hyökkääjän motiivista ja tavoitteista. Esimerkkejä hyökkäystyypeistä ovat palvelunestohyökkäys, luvaton käyttö ja tietomurto. Palvelunestohyökkäyksellä (DoS, Denial of Service) hyökkääjä pyrkii hidastamaan, vaikeuttamaan tai estämään kohteensa toimintaa. Esimerkiksi pankin verkkosivustoja voidaan kuormittaa niin paljon että palvelu ei ole enää saatavilla. Luvaton käyttö on kyseessä silloin, kun hyökkääjä luvatta käyttää kohteen resursseja hyödykseen. Hyökkääjä voi esimerkiksi ohjata tilisiirron omalle tililleen. Tietomurto tapahtuu, kun hyökkääjä murtautuu kohdejärjestelmään tavoitteena vaikkapa tietojen anastaminen, muuttaminen tai tuhoaminen. Vuonna 2006 Yhdysvallat päätti perustaa ilmavoimien alaisuuteen tietoverkkosodankäyntiin erikoistuneen johtoportaan, AFCYBERin (Air Force Cyber Command). ( Tietoverkkohyökkäykset jatkavat informaatiooperaatioita Viron patsaskiistan aattona, vuoden 2007 huhtikuussa Viron ja Venäjän välille leimahti kiista Tallinnan keskustassa sijainneen patsaan siirtämisestä. Kiistan aikana siihen liittyi informaatio-operaatioiksi tulkittavien tapausten lisäksi myös tietoverkkohyökkäyksiä. Laskutavasta riippuen kriisin aikana suoritettiin todennäköisesti vaikuttanutta informaatio-operaatiota, joista alle neljännes oli virolaisten suorittamia. Venäjän toiminta oli huomattavasti suunnitellumpaa, aktiivisempaa ja pitkäjänteisempää. Myöhemmin on käynyt ilmi, että patsaskiistan aikaisten verkkohyökkäysten takana oli venäläinen Nashi-nuorisojärjestö. Georgiassa kriisi leimahti avoimeksi sodaksi vuoden 2008 heinäkuussa. Perinteisen sodankäynnin lisäksi sotaa käytiin verkossa. Hyökkäykset Georgian presidentin ja hallituksen nettisivuja vastaan alkoivat 8. elokuuta - samaan aikaan kuin venäläiset maajoukot siirtyivät Etelä-Ossetiaan. Verkkohyökkäyksiä jatkui viiden päivän ajan. Hyökkäysten kohteina olivat myös uutistoimistot ja pankit, jotka nopeasti sulkivat sivunsa estääkseen identiteettivarkaudet. Nettisivuja kaadettiin palvelunestohyökkäyksillä. Myös viruksia ujutettiin verkkoon. Georgian ulkoministeriön sivustoille syötettiin väärennettyä aineistoa, jossa muun muassa presidentti Mihail Saakašhviliä verrattiin Hitleriin. Elokuun hyökkäystä oli edeltänyt tunnusteleva toiminta jo kesäkuussa. Vastatoimenpiteenä georgialaisia verkkopalveluja siir-

3 Viestimies 2/ rettiin toimimaan ulkomaalaisilta, muun muassa amerikkalaisilta ja virolaisilta palvelimilta. Varsinaisessa hyökkäyksessä Georgiaa pommittivat sadattuhannet tietokoneet, jotka oli kaapattu bot-verkkoihin. Varmoja todisteita siitä, kuka oli hyökkäysten takana, ei ole. Voidaan kuitenkin arvioida, että Venäjän armeijalla olisi ollut tarvittavat välineet hyökkäyksen suorittamiseen. Hyökkäysten teho osoittaa, että operaatio oli ammattimaisesti ja keskitetysti johdettu. Ainakin eräillä keskustelupalstoilla oli yllytetty ja opastettu hyökkäysten tekemisessä. Tutkijat uskovat, että asialla oli huonomaineinen kybermafia Russian Business Network (RBN), jonka toiminta on pitkälti keskittynyt nettirikollisuuteen. On epäilty, että RBN-yhteisöllä on kytkentöjä Kremliin tai ainakin sitä siedetään. Tietoverkkosodankäyntikykyjen integrointi asearsenaaliin Tietoverkkosodankäynnin uhkat ja suorituskyvyn kehittäminen on otettu vakavasti eri maiden asevoimissa. Kansalliset tietoverkkosodankäynnin strategiat ja niiden toteuttaminen tosin vaihtelevat laajasti. Resursseista ja uhkakuvista riippuen suorituskykyyn panostetaan eri tavalla. Esimerkiksi Yhdysvallat käyttää runsaasti resursseja suorituskyvyn rakentamiseen perustamalla organisaatioita ja työkaluja, kun taas pienet ja vähemmän resursseja omaavat maat keskittyvät uhkan huomioimiseen integroidusti kaikessa tietoverkkoihin ja -järjestelmiin liittyvissä toiminnoissa. Yhdysvallat on kohdentanut runsaasti resursseja tietoverkkosodankäynnin hyökkäys- ja puolustuskykyjen kehittämiseen. Tietoverkkosodankäynnin kykyjä on integroitu aggressiivisesti asearsenaaliin, ja puolustusministeriön informaatio-operaatioiden kykyjä on parannettu. Keskeisenä tavoitteena on tuottaa robusti suorituskykyvalikoima, jolla kyetään täysimittaiseen elektroniseen ja tietoverkkohyökkäykseen. Vuonna 2006 Yhdysvallat päätti perustaa ilmavoimien alaisuuteen tietoverkkosodankäyntiin erikoistuneen johtoportaan (Air Force Cyber Command, AFCYBER:n (Air Force Cyber Command) tehtävät on suunniteltu siirrettäväksi ilmavoimien avaruuspuolustuskomentoportaan (Air Force Space Command) alaiselle 24. Ilmavoimille. Komentoportaan informaatiosodankäynnin upseereita seuraamassa tilannetta. ( AFCYBER). Yksikön piti olla toimintavalmis kesällä 2007, mutta vuoden 2008 aikana päätettiin, että se perustetaan vain tilapäisesti. Tavoitteena on siirtää AFCYBER:n tehtävät ilmavoimien avaruuspuolustuskomentoportaan (Air Force Space Command) alaiselle 24. Ilmavoimille. Eräänä mielenkiintoisena tapauksena tuli ilmi Yhdysvaltojen ilmavoimien suunnitelma rakentaa bot-verkkoja omia tietokoneitaan käyttäen. Suunnitelman tultua ilmi keskustelu aiheesta kävi kiivaana, kunnes se hylättiin vähin äänin. Suurin vaikutin lienee ollut se, että käyttäessään bot-verkkoaan Yhdysvallat olisi antanut kohteelleen selkeän osoitteen hyökkäyksen alkuperästä. Yhdysvaltain puolustusministeriön (DoD) tietoverkko-operaatiot ovat tulleet elintärkeiksi kyvyiksi Yhdysvaltain asevoimille. Haasteena on tietoverkkojen määrän nopea kasvu, jonka vuoksi puolustusministeriön kapasiteetti niiden suojaamiseksi ei aina riitä. Toisaalta haasteita aiheuttavat verkkohyökkäyksien monimutkaistuminen ja niiden määrän lisääntyminen. Hälyttävää on myös se, että DoD:lla ei ole doktriiniperustaa tietoverkkosodankäynnille. Olemassa olevat doktriinit ja säännöt kohdistuvat kansalliseen tietoturvaan ja verkkoturvallisuuteen, mutta eivät itse tietoverkkosodankäyntiin. Lisäksi vähäinen historia ja kokemus tietoverkkosodankäynnistä hankaloittavat tehokkaan doktriinin luomista. Osaamiskeskukset kansainvälisinä yhteistyökumppaneina Venäjällä informaatiosodankäynnillä on pitkät perinteet. Perinteisesti Venäjä on ollut vahva informaatiosodankäynnin hyödyntämisessä jo ennen tietotekniikan esiintuloa. Tietoverkot ovat tavallaan synnyttäneet uuden tavan jatkaa informaatio-operaatioita. Venäjä on määritellyt tietoverkkosodankäynnin yhdeksi suurimmista uhkista sen turvallisuudelle. Venäjän asevoimat ovat nostaneet tietoverkkosodankäynnin samalle tasolle kuin ydinsodan. Venäjä säilyttää oikeuden käyttää tavanomaisia aseita tietoverkkohyökkääjää vastaan. Asevoimat pitävät tietoverkkosodankäyntiä tehokkaana voiman kasvattajana ja elintärkeänä työkaluna. Tietoverkkopuolustus on merkittävässä roolissa myös sotilasliitto Naton suorituskykyjen kehittämisessä. Keskeisimpänä tietoverkkosodankäynnin ja

4 12 Viestimies 2/2009 erityisesti puolustuksen kehittämisen vauhdittajana on toiminut Viron patsaskiista. Kiistan jälkeen Naton piirissä ymmärrettiin, että puolustusliitolle tarvitaan tietoverkkopuolustuksen politiikka ja nopeasti. Selviä toimintamalleja tai ohjeita kiistan kaltaisten hyökkäyksien torjuntaan tai käsittelyyn ei aikaisemmin ollut. Naton tietoverkkopuolustuspolitiikka (cyber defence policy) hyväksyttiin syksyllä Patsaskiista vaikutti myös Naton tietoverkkosodankäynnin osaamiskeskuksen (Nato Cooperative Cyber Defence Centre of Excellence, CCDCOE) perustamiseen vuonna 2007 Viroon. Keskuksen tarkoituksena on edistää verkkopuolustusta ja parantaa yhteistoimintaa ja yhteensopivuutta jäsenvaltioiden välillä. Keskus tuottaa asiantuntijuutta erityisesti doktriinin ja konseptikehityksessä sekä arvioinnissa, koulutuksessa ja harjoittelussa. Keskus ei ole operatiivinen johtoporras tai toimija, eikä sillä ole valmiudellista roolia. Verkkotiedustelu syntyi kopiointikulttuurin seurauksena Kiinan sotilasdoktriinissa annetaan painoarvoa asymmetriselle sodankäynnille, jonka osana tietoverkkosodankäynti on halpa keino lisätä operaatioiden tehokkuutta. Verkkohyökkäyksillä voidaan iskeä ylivoimaisen vastustajan heikkoihin kohtiin, kuten tietoteknisiin asejärjestelmiin ja suojaamattomia verkkoja käyttävään väestöön. Tietoverkkotiedustelu juontaa juurensa Kiinan perinteiseen teknologian ja ulkomaisten tuotteiden kopiointikulttuurista. Verkkotiedustelun avulla kerättyä tietoa hyödynnetään korkean teknologian asejärjestelmien kehittelyssä. Viitteitä asevoimien osallisuudesta verkkohyökkäyksiin on saatu. Vuonna 2007 paljastettiin kiinalaisten sotilashakkereiden suunnitelmat iskeä amerikkalaisen lentotukialuksen tietojärjestelmiä vastaan. Taustalla oli Pekingin tukema kansan vapautusarmeijan kampanja saada elektroninen ylivoima globaalisti, erityisesti Yhdysvaltoihin, Iso-Britanniaan, Venäjään ja Etelä-Koreaan nähden. Sotilaallisten lähteiden mukaan Kiinan tavoitteena on tuhota vastustajan taloudellinen, sotilaallinen ja tietoverkkojen suorituskyky konfliktin alkuvaiheessa. Kiinan asevoimat määrittävät tietoverkkohyökkäysoperaatiot kriittisenä tekijänä aloitteen tempaamisessa sodan alkumetrillä. Asevoimilla tiedetään olevan jopa erityisiä hakkerikilpailuja, joiden avulla etsitään sopivimmat sotilaat tietoverkkosodankäynnin joukkoihin. Suomessa tietoverkkosodankäynnin uhkat on tiedostettu ja varautumista tehdään niin viranomaisten kuin yrityselämän puolella. Tietoverkkohyökkäykset mainitaan uhkana myös uusimmassa turvallisuus- ja puolustuspoliittisessa selonteossa, joka antaa perusteet puolustusvoimien toiminnan kehittämiselle. Toki maininnat ovat kohtuullisen vaatimattomia verrattuna tietoverkkosodankäynnin saamaan mediahuomioon maailmalla. Selonteossa viitataan vain muutamassa kohdassa tietoverkkojen turvallisuuteen. Tekstistä ei löydy lukua, jossa olisi määritelty Suomen tietoverkkopuolustuksen periaatteet, vaikka Viron ja Georgian tapahtumat ovat tuoreessa muistissa. Sotilaallista puolustusta kehittämisessä tietoverkkosodankäynti huomioidaan. Se näkyy muun muassa arvioitaessa kehitettävien tietojärjestelmien tietoturvallisuutta. Tietoverkkopuolustuksen konsepti tarvitaan Tietoverkkosodankäynnissä puolustajan taistelutapa ilmenee ennen kaikkea tietoverkko- ja tietoturvapolitiikan toteutuksesta eli tavasta toimia tietoverkkojen avulla. Verkostopuolustuksen hengessä suurin haaste ei välttämättä liity teknologiaan, välineisiin ja verkkoihin, vaan eri toimijoiden tapoihin ja johtamiskulttuureihin. Verkottuneella yhteiskunnalla on oltava yhteinen tietoverkkopuolustuksen konsepti, jolla kyetään vastaamaan taistelukentän valmisteluun, riittävän ennakkovaroituksen saamiseen sekä tietoverkkotaistelun Keskeinen osa puolustussodankäyntiä on teknisen tietoturvan taso ja toimivuus. Vaikka tietoturvaa parannetaan jatkuvasti, järjestelmiä tuskin saadaan koskaan täysin aukottomiksi. Kuvassa AES-salaus kaaviokuvana. (Google kuvahaku) haasteisiin. Normaalioloissa toimivia malleja on kyettävä hyödyntämään kriisin aikana. Hyvänä esimerkkinä on CERT (Computer Emergency Response Team) -toiminta viranomaisten kesken. Toiminnan tarkoituksena on jakaa informaatiota tietoturvahaavoittuvuuksista ja -loukkauksista, ja siten tehostaa ennakoivien toimenpiteiden tekemistä eri toimijoiden järjestelmissä. Tietoverkkopuolustuksen konseptiksi on tarjottu syvän puolustuksen konseptia, jonka ajatuksena on järjestelmän (verkot, tietojärjestelmät, ihmiset) kerroksellisuus. Keskeinen osa puolustussodankäyntiä on teknisen tietoturvan taso ja toimivuus. Pelkästään politiikan avulla ei verkkohyökkäyksiltä suojauduta. Uusia tietoturvamekanismeja kehitetään jatkuvasti lisää, mutta samalla myös hyökkääjä kehittää omia kykyjään. Yleisimpiä tietoturvallisuutta lisääviä keinoja ovat muun muassa käyttäjän tunnistaminen, pääsyoikeuksien hallinta, virustarkistus, palomuurit, tiedon salausmenetelmät, julkisen avaimen järjestelmät (kuten PKI), tunkeutumisen havaitsemisjärjestelmät sekä turvallisuusskannerit ja auditointimenetelmät. Edellä mainituilla menetelmillä parannetaan tietojärjestelmien tietoturvaa, mutta aukottomaksi järjestelmiä ei saada. Esimerkiksi virustorjunnan teho perustuu pääosin sormenjälkiin, jolloin vain tunnetut virukset kyetään löytämään. Puolustuksellisten toimenpiteiden suunnittelussa voidaan keskittyä turval-

5 Viestimies 2/ lisuuden perustarpeisiin: ennaltaehkäisyyn, havainnointiin ja hyökkäyksen torjuntaa sekä toipumiseen. Ennaltaehkäisevän toiminnan tarkoitus on estää mahdollisten uhkien toteutuminen. Esimerkkinä ovat edellä mainitut virustarkistus, PKI ja salausmenetelmät. Havaitsevat toimenpiteet on suunnattu havaitsemaan ja dokumentoimaan hyökkäykset, järjestelmien väärinkäytöt ja muu epätavanomainen toiminta. Tunkeutumisen havaitsemisjärjestelmällä saatu oikea-aikainen hyökkäyshavainto on kriittisen tärkeä vahinkojen minimoimiseksi. Dokumentoinnin avulla hyökkäys tai sen yritys voidaan analysoida. Toipumismenetelmien tarkoituksena on taata järjestelmän nopea palautuminen normaaliin toimintatilaan. Palauttamiseen voidaan käyttää manuaalisesti varmuuskopioita tai se voi olla järjestelmään rakennettu automaattinen ominaisuus. Järjestelmien kykyä selviytyä tietoverkkosodankäynnin uhkista voidaan ennakoida myös simuloinnin ja mallinnuksen avulla. Tietoverkkosodankäyntiä hengessä Tietoverkkohyökkäyksiin varautuminen ja niiden ennaltaehkäisy vaatii tietoa ja ymmärrystä tietojärjestelmiin ja - verkkoihin kohdistuvista uhkista. Tietoturvallisuus on ennen kaikkea asennekysymys, jonka vuoksi vakava suhtautuminen uhkiin on ensiarvoisen tärkeää. Toimenpiteiden hyökkääjää vastaan tulisi olla riittävän ennakoivia ja aktiivisia. Suomalainen informaatioyhteiskunta on varautunut kaikissa turvallisuustilanteissa turvaamaan verkottuneen yhteiskunnan informaatioympäristön. Informaatioyhteiskunnan sodankäyntitapaan puolustusvoimat vastaa kehittämällä mallia. Tulevaisuudessa tietoverkkosodankäynti tulee olemaan kiinteä osa suorituskykyä. Verkottunut yhteiskunta, viranomaiset ja asevoimat tarvitsevat kyvyn torjua vastustajan verkkohyökkäykset ja tarvittaessa vastustajaan on kyettävä vaikuttamaan verkko-operaatioiden avulla. Tekniset järjestelmät kehittyvät nopeasti, ja pelkkä panostaminen teknologiaan tuskin tuottaa riittävää valmiutta käydä tietoverkkosotaa. Keskeistä on kyetä luomaan ja jalkauttamaan selkeä ja sisäistettävä tietoverkkopuolustusdoktriini osana verkostopuolustusdoktriinia. Yksittäiset hyökkäykset ehkä kyetään torjumaan kunkin vi- Suomalainen informaatioyhteiskunta on varautunut turvaamaan verkottuneen yhteiskunnan informaatioympäristön. Osana puolustuksellisten suorituskykyjä sillä tulee olla kyky vaikuttaa vastustajaan myös aktiivisten verkkooperaatioiden avulla. (Google kuvahaku) ranomaisen omin toimenpitein, mutta laajan hyökkäyksen torjunnassa vaaditaan todellista verkostopuolustusta, kykyä torjua tietoverkkohyökkäykset kaikkien toimijoiden yhteistyöllä. Akkuvoima Oy Helsinki

Valtioneuvoston Selonteko 2008

Valtioneuvoston Selonteko 2008 Valtioneuvoston Selonteko 2008 VNS 2008 Sotilaallisen toimintaympäristön yleisiä trendejä EU:n ja Naton laajentuminen sekä järjestöjen välinen yhteistyö lisännyt turvallisuutta Sotilaallisen voiman käyttö

Lisätiedot

Sodankäynnin muutos. AFCEA Helsinki Chapter syyskokous Puolustusvoimien tutkimuspäällikkö insinöörieversti Jyri Kosola.

Sodankäynnin muutos. AFCEA Helsinki Chapter syyskokous Puolustusvoimien tutkimuspäällikkö insinöörieversti Jyri Kosola. Sodankäynnin muutos AFCEA Helsinki Chapter syyskokous 3.11.2016 Puolustusvoimien tutkimuspäällikkö insinöörieversti Nimi Sodankäynnin muutos Sodan käsitteen venyttäminen Informaatio strategisena aseena;

Lisätiedot

VÄESTÖNSUOJELUN UHKAMALLIT

VÄESTÖNSUOJELUN UHKAMALLIT Maanpuolustuskorkeakoulu VÄESTÖNSUOJELUN UHKAMALLIT Kapteeni Olli Teirilä/Strategian laitos 0 Väestönsuojelun uhkamallit Yleistä Uhkamalli, -kuva ja arvio Valtioneuvoston selonteko lähteenä Sodankuvan

Lisätiedot

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää

Lisätiedot

Ulkoasiainvaliokunta LAUSUNTOLUONNOS. kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunnalle

Ulkoasiainvaliokunta LAUSUNTOLUONNOS. kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunnalle EUROOPAN PARLAMENTTI 2009-2014 Ulkoasiainvaliokunta 16.9.2011 2010/0273(COD) LAUSUNTOLUONNOS ulkoasiainvaliokunnalta kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunnalle ehdotuksesta Euroopan

Lisätiedot

Pääesikunta, logistiikkaosasto

Pääesikunta, logistiikkaosasto Pääesikunta, logistiikkaosasto Sotilaallinen huoltovarmuus MTS -seminaari, 23.5.2019 Huoltovarmuus - määritelmiä Huoltovarmuus (L1390/1992, Laki huoltovarmuuden turvaamisesta) Väestön toimeentulon, maan

Lisätiedot

Globaalien toimintaympäristöjen käytettävyyden turvaaminen

Globaalien toimintaympäristöjen käytettävyyden turvaaminen Globaalien toimintaympäristöjen käytettävyyden turvaaminen Yhteiskunnan kokonaisturvallisuus Yhteiskunnan turvallisuudesta huolehtiminen on valtiovallan keskeisimpiä tehtäviä ja yhteiskunnan elintärkeät

Lisätiedot

Digitalisaatio ja kyberpuolustus

Digitalisaatio ja kyberpuolustus Digitalisaatio ja kyberpuolustus Anssi Kärkkäinen #Reset17 17.1.2017 20.1.2017 1 Digitalisaation hyötyjä Tuottavuuden parantaminen nopeus, tehokkuus Uudet tuotteet ja ratkaisut Myynnin ja markkinoinnin

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys Valtioneuvoston periaatepäätös 16.12.2010 VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN Väestön elinmahdollisuudet Yhteiskunnan turvallisuus Valtion itsenäisyys Talouden ja infrastruktuurin

Lisätiedot

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Kunnioitetut sotiemme veteraanit, Keski-Suomen Maanpuolustussäätiön edustajat, hyvät naiset ja herrat.

Kunnioitetut sotiemme veteraanit, Keski-Suomen Maanpuolustussäätiön edustajat, hyvät naiset ja herrat. 1 (12) Keski-Suomen Maanpuolustussäätiön 25-vuotisjuhla 20.10.2015 Kunnioitetut sotiemme veteraanit, Keski-Suomen Maanpuolustussäätiön edustajat, hyvät naiset ja herrat. Kiitän kutsusta Keski-Suomen Maanpuolustussäätiön

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Dosentti, Tampereen Teknillinen

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN

Lisätiedot

Suomen turvallisuus- ja puolustuspolitiikka 2009 Valtioneuvoston selonteko

Suomen turvallisuus- ja puolustuspolitiikka 2009 Valtioneuvoston selonteko Suomen turvallisuus- ja puolustuspolitiikka 2009 Valtioneuvoston selonteko STETEn seminaari 20.2.2009 Erityisasiantuntija Karoliina Honkanen Puolustuspoliittinen osasto Esityksen sisältö Toimintaympäristö

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja

Lisätiedot

Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari Kari Wirman

Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari Kari Wirman Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari 19.10.2016 Kari Wirman 19.10.2016 Kari Wirman cybernetics Cybernetics saves the souls, bodies and material possessions from the gravest

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

Palvelunestohyökkäykset

Palvelunestohyökkäykset Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen

Lisätiedot

Tietoverkkotiedustelu ja lainsäädäntö. Kybertalkoot 23.9.2015

Tietoverkkotiedustelu ja lainsäädäntö. Kybertalkoot 23.9.2015 Tietoverkkotiedustelu ja lainsäädäntö Kybertalkoot 23.9.2015 Sotilastiedustelun tehtävät Tilannekuva Suomen turvallisuusympäristöstä Ennakkovaroitus sotilaallisten uhkien kehittymisestä Operatiivisen suunnittelun

Lisätiedot

Tukea digitaalisen nuorisotyön kehittämissuunnitelman laatimiseen

Tukea digitaalisen nuorisotyön kehittämissuunnitelman laatimiseen Tukea digitaalisen nuorisotyön kehittämissuunnitelman laatimiseen Digitaalisen nuorisotyön strategisessa kehittämisessä tavoitteena on, että organisaatioissa digitaalisen median ja teknologian tarjoamia

Lisätiedot

Onko verkkokaupoista ostaminen turvallista?

Onko verkkokaupoista ostaminen turvallista? Onko verkkokaupoista ostaminen turvallista? Miten kuluttajat näkevät verkkokaupan turvallisuuden? Ja mihin kuluttajat perustavat käsityksensä koetusta turvallisuudesta? Suomalaisen tietoturvayhtiö Silverskin

Lisätiedot

Puolustusvoimien johtamisjärjestelmä muutoksessa

Puolustusvoimien johtamisjärjestelmä muutoksessa johtamisjärjestelmä muutoksessa PUOLUSTUSVOIMIEN JOHTAMISJÄRJESTELMÄPÄÄLLIKKÖ PRIKAATIKENRAALI ILKKA KORKIAMÄKI Mihin maailmaan olemme menossa JULK-ICT TORI-palvelukeskus SA - johtaminen PV (PVJJK) TORI

Lisätiedot

Suorituskykyjen kehittäminen 2015+

Suorituskykyjen kehittäminen 2015+ PE Suorituskykyjen kehittäminen 2015+ Puolustusvoimien hankepäivä 25.9.2012 1 Suorituskykyperusteisuus Suomen sotilaallisen puolustamisen toteuttaminen edellyttää turvallisuus-ympäristön sotilaalliseen

Lisätiedot

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

Kustannustehokkuutta tietoturvallisuutta vaarantamatta Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden

Lisätiedot

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta,

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta, Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta, 30.9.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy.

Lisätiedot

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys Valtioneuvoston periaatepäätös 16.12.2010 VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN Väestön elinmahdollisuudet Yhteiskunnan turvallisuus Valtion itsenäisyys Talouden ja infrastruktuurin

Lisätiedot

Sotilaallinen liittoutumattomuus vai liittoutuminen

Sotilaallinen liittoutumattomuus vai liittoutuminen Sotilaallinen liittoutumattomuus vai liittoutuminen "Pitäisikö Suomen mielestänne pysyä sotilaallisesti liittoutumattomana vai pyrkiä liittoutumaan sotilaallisesti?" Koko väestö Pysyä liittoutumattomana

Lisätiedot

Puolustusvoimien kansainvälinen toiminta

Puolustusvoimien kansainvälinen toiminta Puolustusvoimien kansainvälinen toiminta - missio ja kyky - Kansainvälisen toiminnan perusmotiivit - missio - Ennaltaehkäistä ja rajoittaa kriisejä sekä estää niiden vaikutusten ulottuminen Suomeen. Parantaa

Lisätiedot

Sotilaallinen näkökulma osana globaalia turvallisuutta

Sotilaallinen näkökulma osana globaalia turvallisuutta Sotilaallinen näkökulma osana globaalia turvallisuutta 1 Lähtökohtia: sotilaallinen globaalissa turvallisuudessa 2 Sodan luonne ja sen muutos 3 Sotilaallinen työkaluna 4 Seurauksia Itämerellä ja Pohjolassa

Lisätiedot

Tietomurroista opittua

Tietomurroista opittua Tietomurroista opittua tomi.tuominen@nsense.net tomi.tuominen@nsense.net tietomurroista Page 9 sota Parasta on voitto ilman taistelua --Sun Tzu tutkimus ja kehitys yhteiskunnan toiminnot riippuvaisuus

Lisätiedot

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia

Lisätiedot

Tietoturvapolitiikka turvallisuuden perusta

Tietoturvapolitiikka turvallisuuden perusta Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin

Lisätiedot

Kansalaisnäkökulma sisäiseen turvallisuuteen

Kansalaisnäkökulma sisäiseen turvallisuuteen Kansalaisnäkökulma sisäiseen turvallisuuteen Sisäisen turvallisuuden strategia, alueellinen työpaja, Helsinki Karim Peltonen, Suomen Pelastusalan Keskusjärjestö Kansalaisnäkökulmat Kansalaisten kokema

Lisätiedot

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen

Lisätiedot

FI Moninaisuudessaan yhtenäinen FI A8-0392/23. Tarkistus. Tamás Meszerics Verts/ALE-ryhmän puolesta

FI Moninaisuudessaan yhtenäinen FI A8-0392/23. Tarkistus. Tamás Meszerics Verts/ALE-ryhmän puolesta 5.12.2018 A8-0392/23 23 8 kohta 8. kehottaa EUH:ta, komissiota, neuvostoa ja yksittäisiä jäsenvaltioita toimimaan strategisesti soveltamalla yhdennettyä lähestymistapaa ja käyttämällä kaikkia käytettävissään

Lisätiedot

Onko meitä petetty, mihin voi enää luottaa?

Onko meitä petetty, mihin voi enää luottaa? Onko meitä petetty, mihin voi enää luottaa? TUAMK 4.2.2014 Markku Siltanen CISA, CGEIT, CRISC, KATAKRI LA Tietotekniikan kulmakivi? Mielestäni koko tietotekniikan kulmakivi on: LUOTTAMUS, esimerkiksi Siihen,

Lisätiedot

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot

Lisätiedot

Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T esitelmä

Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T esitelmä Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T-110.5690 2. esitelmä Tuomas Toropainen 23.11.2005 Tuomas Toropainen () Gustin: Disaster & Recovery Planning 23.11.2005 1 / 16 2.

Lisätiedot

Kyberturvallisuuden ja kybersodankäynnin todellisuus

Kyberturvallisuuden ja kybersodankäynnin todellisuus Kyberturvallisuuden ja kybersodankäynnin todellisuus Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Sotatieteiden tohtori, VTM, Kapteeni (evp.) @JarnoLim

Lisätiedot

Yhteiskunnan ja valtioneuvoston päätöksenteon turvaaminen tiedolla johtamisella. Turvallisuusjohtaja Jari Ylitalo

Yhteiskunnan ja valtioneuvoston päätöksenteon turvaaminen tiedolla johtamisella. Turvallisuusjohtaja Jari Ylitalo Yhteiskunnan ja valtioneuvoston päätöksenteon turvaaminen tiedolla johtamisella Turvallisuusjohtaja Jari Ylitalo 11.12.2018 12.12.2018 VN.FI 5 Tiedolla johtaminen Tiedolla johtaminen mahdollistaa sen,

Lisätiedot

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

Venäjän turvallisuuspolitiikka

Venäjän turvallisuuspolitiikka Venäjän turvallisuuspolitiikka aktiivista puolustusta käsiohjauksessa Venäjän turvallisuuspolitiikan apulaisprofessori YTT Katri Pynnöniemi Maanpuolustuskorkeakoulu ja Helsingin yliopisto MTS 14.12.2017

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Tietosuojaseloste. Trimedia Oy

Tietosuojaseloste. Trimedia Oy Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain

Lisätiedot

Uhkakuva-analyysi 2005

Uhkakuva-analyysi 2005 Liite 2 Uhkakuva-analyysi 2005 Sisällysluettelo 1 Liiketoimintaympäristö; hallinto, säädökset ja kilpailu 1.1 Muutosilmiöistä 1.2 Vaikutusmahdollisuuksista 2 Teknologia 2.1 Muutosilmiöistä 2.2 Vaikutusmahdollisuuksista

Lisätiedot

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun

Lisätiedot

HYBRIDIUHAT JA KYBERTURVALLISUUS

HYBRIDIUHAT JA KYBERTURVALLISUUS EDUSKUNNAN PUOLUSTUSVALIOKUNNALLE HYBRIDIUHAT JA KYBERTURVALLISUUS ASIANTUNTIJALAUSUNTO PROF MARTTI LEHTO 6.4.2017 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2017 Asia: VNS 3/2017 vp Valtioneuvoston

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Kyberturvallisuus kiinteistöautomaatiossa

Kyberturvallisuus kiinteistöautomaatiossa Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan

Lisätiedot

Puolustusteollisuuden näkemykset selonteosta

Puolustusteollisuuden näkemykset selonteosta Puolustusteollisuuden näkemykset selonteosta Eduskunta, Puolustusvaliokunta 10.5.2017 Olli Isotalo, Puolustus- ja Ilmailuteollisuus PIA ry, hallituksen puheenjohtaja Keskeistä 1. Puolustusteollisuutta

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

PUTININ PERINTÖ Turvallisuus- ja puolustuspolitiikan haasteet uudelle presidentille

PUTININ PERINTÖ Turvallisuus- ja puolustuspolitiikan haasteet uudelle presidentille PUTININ PERINTÖ Turvallisuus- ja puolustuspolitiikan haasteet uudelle presidentille Maanpuolustuskorkeakoulu, Strategian laitos Majuri Juha Mäkelä EHDOKKAAT 2.3.2008 PRESIDENTIN VAALISSA Gennadi Zjuganov

Lisätiedot

Hyvät kuulijat. Jalkaväen vuosipäivä Mikkeli. Jalkaväki on Suomessa ollut alkuajoistaan lähtien Maavoimien

Hyvät kuulijat. Jalkaväen vuosipäivä Mikkeli. Jalkaväki on Suomessa ollut alkuajoistaan lähtien Maavoimien Jalkaväen vuosipäivä 16.11.2018. Mikkeli Herra kenraali, arvoisat kutsuvieraat, hyvät naiset ja herrat Tervetuloa Jalkaväen vuosipäivän päiväjuhlaan. Suomen jalkaväen juuret ulottuvat aina vuoteen 1555

Lisätiedot

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän

Lisätiedot

Turvallisempi vai turvattomampi tulevaisuus

Turvallisempi vai turvattomampi tulevaisuus Turvallisempi vai turvattomampi tulevaisuus "Jos ajattelette nykyistä maailmantilaa kokonaisuutena, niin uskotteko Suomen ja suomalaisten elävän seuraavien viiden vuoden aikana turvallisemmassa vai turvattomammassa

Lisätiedot

Forte Netservices Oy. Forte Client Security Services

Forte Netservices Oy. Forte Client Security Services Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Tietoturvaloukkausten hallinta

Tietoturvaloukkausten hallinta Tietoturvaloukkausten hallinta..kun puolustus on kunnossa, mekin voimme nauttia kahvista Jussi Perälampi Senior Security Consultant GCIH,GREM,CISSP 12/9/13 Nixu 2012 1 Tietoturvapoikkeamien hallinta vs.

Lisätiedot

TIETOPAKETTI EI -KYBERIHMISILLE

TIETOPAKETTI EI -KYBERIHMISILLE TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy

Lisätiedot

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

TEKSTI: ILKKA KORKIAMÄKI KUVAT: PÄÄESIKUNNAN JOHTAMISJÄRJESTELMÄOSASTO Puolustusvoimien

TEKSTI: ILKKA KORKIAMÄKI KUVAT: PÄÄESIKUNNAN JOHTAMISJÄRJESTELMÄOSASTO Puolustusvoimien Viestimies 1/2007 11 Eversti Ilkka Korkiamäki on Pääesikunnan johtamisjärjestelmäosaston apulaisosastopäällikkö. TEKSTI: ILKKA KORKIAMÄKI KUVAT: PÄÄESIKUNNAN JOHTAMISJÄRJESTELMÄOSASTO Puolustusvoimien

Lisätiedot

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA YRITTÄJÄKYSELY 207 TUTKIMUSRAPORTTI: TIETOTURVA Mikä huolestuttaa tietoturvassa? Pk-yrittäjillä on yksi huolenaihe ylitse muiden mitä tulee tieto-/kyberturvallisuuteen: haittaohjelmat. Ne mainitsee vuoden

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -

Lisätiedot

Hans Aalto/Neste Jacobs Oy

Hans Aalto/Neste Jacobs Oy 1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

SOTILASILMAILUN JA SOTILASILMAILUSSA KÄYTETTÄVIEN TVJ-ALAN TEKNISTEN JÄRJES- TELMIEN, LAITTEIDEN JA YKSIKÖIDEN HÄIRINTÄ

SOTILASILMAILUN JA SOTILASILMAILUSSA KÄYTETTÄVIEN TVJ-ALAN TEKNISTEN JÄRJES- TELMIEN, LAITTEIDEN JA YKSIKÖIDEN HÄIRINTÄ SOTILASILMAILUN VIRANOMAISYKSIKKÖ SOTILASILMAILUMÄÄRÄYS SIM-To-Lv-026 PL 30, 41161 TIKKAKOSKI, Puh. 0299 800, Faksi 0299 291 929 13.1.2015 SOTILASILMAILUN JA SOTILASILMAILUSSA KÄYTETTÄVIEN TVJ-ALAN TEKNISTEN

Lisätiedot

Katsaus pohjoismaiseen sotilaalliseen puolustusyhteistyöhön

Katsaus pohjoismaiseen sotilaalliseen puolustusyhteistyöhön Katsaus pohjoismaiseen sotilaalliseen puolustusyhteistyöhön Puolustusvoimien operaatiopäällikkö, NORDEFCON sotilaskomitean puheenjohtaja, kenraaliluutnantti Mika Peltonen, Pääesikunta 26. maaliskuuta 2013

Lisätiedot

ICT - HYPAKE. Timo Pekkonen, Kainuun Etu Oy Arja Ranta-aho, Minna Lappi, Fluente Kumppanit Oy 14.02.2014

ICT - HYPAKE. Timo Pekkonen, Kainuun Etu Oy Arja Ranta-aho, Minna Lappi, Fluente Kumppanit Oy 14.02.2014 ICT - HYPAKE Timo Pekkonen, Kainuun Etu Oy Arja Ranta-aho, Minna Lappi, Fluente Kumppanit Oy 14.02.2014 Mitä näkyvissä? Väestörakenteen muutos Globalisaatio Kaupungistuminen Ilmastonmuutos Digitalisaatio

Lisätiedot

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

Fennian tietoturvavakuutus

Fennian tietoturvavakuutus Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Jalkaväen tarkastajan, eversti Rainer Peltoniemen puhe jalkaväen vuosipäivän juhlatilaisuudessa Mikkelissä

Jalkaväen tarkastajan, eversti Rainer Peltoniemen puhe jalkaväen vuosipäivän juhlatilaisuudessa Mikkelissä 1 Jalkaväen tarkastajan, eversti Rainer Peltoniemen puhe jalkaväen vuosipäivän juhlatilaisuudessa Mikkelissä 16.11.2018. Suomen jalkaväen juuret ulottuvat aina vuoteen 1555 asti. Kustaa (I) Vaasan johtaman

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Turvallisuus kehittyy joko johtajuuden tai kriisin kautta

Turvallisuus kehittyy joko johtajuuden tai kriisin kautta Turvallisuus kehittyy joko johtajuuden tai kriisin kautta 20.4.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Sotatieteiden tohtori, VTM, Kapteeni

Lisätiedot

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

MAAVOIMIEN TAISTELUTAVAN UUDISTUKSEN JOHTAMINEN

MAAVOIMIEN TAISTELUTAVAN UUDISTUKSEN JOHTAMINEN MAAVOIMIEN TAISTELUTAVAN UUDISTUKSEN JOHTAMINEN http://www.youtube.com/watch?v=2crax8kibis 1 PUOLUSTUSTAISTELUPERIAATTEEN KEHITYS Muutoksen idea Maapuolustuksen tavoitteena on tuottaa vähemmillä, mutta

Lisätiedot

Luonnos valtioneuvoston selonteoksi "Eettistä tietopolitiikkaa tekoälyn aikakaudella"

Luonnos valtioneuvoston selonteoksi Eettistä tietopolitiikkaa tekoälyn aikakaudella Puolustusministeriö Lausunto 31.10.2018 VN/5058/2018-PLM-5 Asia: VM057:00/2018 VM/2527/00.01.00.01/2017 Luonnos valtioneuvoston selonteoksi "Eettistä tietopolitiikkaa tekoälyn aikakaudella" Lausunnonantajan

Lisätiedot

Mistä on kyse ja mitä hyötyä ne tuovat?

Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.

Lisätiedot

YHTEISKUNNNAN TURVALLISUUSSTRATEGIA 2010

YHTEISKUNNNAN TURVALLISUUSSTRATEGIA 2010 YHTEISKUNNNAN TURVALLISUUSSTRATEGIA 2010 Pääsihteeri Aapo Cederberg 1 PERUSTANA KOKONAISMAANPUOLUSTUS Kokonaismaanpuolustuksella tarkoitetaan kaikkia niitä sotilaallisia ja siviilialojen toimia, joilla

Lisätiedot

Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta

Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta Luo / Muokkaa Lähetä Lausunnonantajat Yhteenveto Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta Johdanto Kommentit ja huomiot - Johdanto Tiivistäisin alkuun jatkuvuuden määritelmän esim. seuraavasti:

Lisätiedot

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN

Lisätiedot

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC 1 Suomen kyberturvallisuusstrategia Kyberturvallisuuden edellytys on tarkoituksenmukaiset ja riittävät

Lisätiedot

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia

Lisätiedot