sotilaallista suorituskykynä
|
|
- Heidi Tuominen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Viestimies 2/ Kapteeni Anssi Kärkkäinen työskentelee Pääesikunnan Johtamisjärjestelmäosastolla. TEKSTI: ANSSI KÄRKKÄINEN Tietoverkkosodankäynti sotilaallisena suorituskykynä Sotilasoperaatioiden näkökulmasta tarkasteltuna tietoverkkosodankäynti on suhteellisen uusi taistelulaji. Sen aiheuttama uhka on kasvanut voimakkaasti 1980-luvun lopulta lähtien. Uhka on todellinen ja jokapäiväinen, koska kuka tahansa tietokoneen, internetyhteyden ja hakkerointityökalut omistava voi tehdä hyökkäyksen. Mahdolliset uhkan muodostavat useat erityyppiset toimijat, kuten valtiot, terroristiryhmät, rikollisjärjestöt ja yksittäiset henkilöt. Globalisaatio ja erityisesti uudet teknologiat edistävät verkkosotaa. Verkkosodankäynnin ymmärtäminen onkin tärkeää, koska kyky vaikuttaa yhteiskuntiin ja niiden rakenteisiin juuri tietoverkkojen kautta on kasvanut merkittävästi niiden avautuessa verkottumisen seurauksena. Yhä enemmän ja enemmän kriittisiäkin tietojärjestelmiä kytketään internetiin. Taistelua tiedosta ja sen jakamisesta Tietoverkkosodankäyntiä kuvaavien määritelmien ja termien kirjo on laaja. Eri lähteissä mainitaan muun muassa verkkosodankäynti, verkkopuolustus, cyber-sodankäynti, verkkosota ja hakkerisodankäynti. Tässä kirjoituksessa käytetään termiä tietoverkkosodankäynti, jolla tarkoitetaan vaikuttamisesta, puolustuksesta ja tiedustelusta muodostuvaa sotilaallista suorituskykyä. Tietoverkkosodankäynnin vaikuttamisen tavoitteena on aiheuttaa vastustajalle vahinkoa (ase- ja tietojärjestelmien toimimattomuus, harhauttaminen, viallinen toiminta) hyödyntäen tietoverkkoja ja tietojärjestelmien haavoittuvuuksia. Tietoverkkopuolus- tuksen tavoitteena on suojata omat järjestelmät vastustajan hyökkäyksiä vastaan. Tietoverkkotiedustelun avulla pyritään löytämään tietoa vastustajasta tietoverkkoja hyödyntäen. Tietoverkkoihin kohdistuvat hyökkäykset ovat yleistyneet viime vuosina. Globalisoituminen ja verkottuminen muodostavat entistä paremman toimintaympäristön tietoverkkosodankäynnille ja ennen kaikkea hyökkääjille. Nopeat internet-yhteydet, suoritintehojen kas- Tietoverkkosodankäynti on sotilaallista suorituskykyä, joka muodostuu vaikuttamisesta, puolustuksesta ja tiedustelusta. Sen keskeisin tekijä on tallennettu tieto, josta jo vuonna 2002 yli 90 prosenttia oli digitaalisessa muodossa, muun muassa tietokoneiden kiintolevyillä. (Kärkkäinen)
2 10 Viestimies 2/2009 vu ja levykapasiteetin lisääntyminen ovat kasvattaneet tietojärjestelmien kykyä suoriutua tämän päivän vaatimuksista, mutta samalla ne ovat myös lisänneet potentiaalisten hyökkäyskohteiden määrää ja hyökkäysten kiinnostavuutta. Pääsy internetiin on tehty helpoksi ja sitä voidaan pitää jo lähes perusoikeutena kehittyneissä länsimaissa. Kehitysmaissakin verkkojen rakentaminen etenee nopeasti. Tietoverkkosodankäynnin keskeisin tekijä on tieto, joten esimerkiksi tiedustelu, media, internet ja koulutus (ulkomailla) ovat keskeisiä tietoverkkosodan välineitä. Jo vuonna 2002 yli 90 prosenttia maailmassa taltioidusta tiedosta oli digitaalisessa muodossa, muun muassa tietokoneiden kiintolevyillä. Verkossa tallennettuna olevan tiedon lisäksi tietoa ovat muun muassa verkon jäsenten ja heidän osaamisensa tunteminen. Toiseksi keskeisin tekijä on kyky jakaa tietoa eli tietoliikennejärjestelmä ja sen kontrolli. Tärkeässä roolissa ovat ohjelmistot, tietoliikennejärjestelmät ja internetin mahdollistama verkottuneisuus. Satunnaisista kokeiluista koordinoiduiksi hyökkäysoperaatioiksi Tämän päivän tietoverkkosodankäynnin taistelut muistuttavat enemmänkin satunnaisia ilkivaltayrityksiä, hakkerien kokeiluja tai järjestäytyneiden rikollisten toimintaa. Vakavampaa toimintaa ovat osoittaneet muun muassa Viron patsaskiistan ja Georgian sodan aikaiset verkkohyökkäykset, mutta osana sodankäynnin kokonaisuutta ne ovat olleet lähinnä epämääräisiä ja heikosti organisoituja yrityksiä vaikuttaa yleiseen mielipiteeseen. Toisaalta verkkotiedusteluun on suhtauduttava vakavasti. Keväällä 2009 paljastunut GhostNet-verkkovakoilutapaus, jossa kohteita oli yli sata usealla mantereella, osoittaa tiedustelun olevan jokapäiväistä toimintaa. Useassa tapauksessa jäljet johtavat muun muassa Kiinaan, vaikkakaan valtiollisen tahon osallistumisesta ei ole näyttöä. Vaikka tietoverkkosodankäynnin hyödyntäminen sotilaallisena välineenä on ollut vähäistä, mahdollisuus suorituskyvyn käyttöön on olemassa. Todennäköistä on, että useat maat kehittävät tietoverkkosodankäynnin potentiaalia, jolla voidaan saada aikaan vakavia vaikutuksia puolustavalle asevoimalle. Myös internet-verkossa tapahtuvien hyökkäyksien on huomattu muuttuvan yksittäisistä hakkeroinneista erilaisten yhteisöjen ja toimijoiden koordinoiduiksi hyökkäysoperaatioiksi. Tietoverkkosodankäynnin uhkatyyppejä on lukuisia. Käytetty hyökkäystyyppi riippuu usein hyökkääjän motiivista ja tavoitteista. Esimerkkejä hyökkäystyypeistä ovat palvelunestohyökkäys, luvaton käyttö ja tietomurto. Palvelunestohyökkäyksellä (DoS, Denial of Service) hyökkääjä pyrkii hidastamaan, vaikeuttamaan tai estämään kohteensa toimintaa. Esimerkiksi pankin verkkosivustoja voidaan kuormittaa niin paljon että palvelu ei ole enää saatavilla. Luvaton käyttö on kyseessä silloin, kun hyökkääjä luvatta käyttää kohteen resursseja hyödykseen. Hyökkääjä voi esimerkiksi ohjata tilisiirron omalle tililleen. Tietomurto tapahtuu, kun hyökkääjä murtautuu kohdejärjestelmään tavoitteena vaikkapa tietojen anastaminen, muuttaminen tai tuhoaminen. Vuonna 2006 Yhdysvallat päätti perustaa ilmavoimien alaisuuteen tietoverkkosodankäyntiin erikoistuneen johtoportaan, AFCYBERin (Air Force Cyber Command). ( Tietoverkkohyökkäykset jatkavat informaatiooperaatioita Viron patsaskiistan aattona, vuoden 2007 huhtikuussa Viron ja Venäjän välille leimahti kiista Tallinnan keskustassa sijainneen patsaan siirtämisestä. Kiistan aikana siihen liittyi informaatio-operaatioiksi tulkittavien tapausten lisäksi myös tietoverkkohyökkäyksiä. Laskutavasta riippuen kriisin aikana suoritettiin todennäköisesti vaikuttanutta informaatio-operaatiota, joista alle neljännes oli virolaisten suorittamia. Venäjän toiminta oli huomattavasti suunnitellumpaa, aktiivisempaa ja pitkäjänteisempää. Myöhemmin on käynyt ilmi, että patsaskiistan aikaisten verkkohyökkäysten takana oli venäläinen Nashi-nuorisojärjestö. Georgiassa kriisi leimahti avoimeksi sodaksi vuoden 2008 heinäkuussa. Perinteisen sodankäynnin lisäksi sotaa käytiin verkossa. Hyökkäykset Georgian presidentin ja hallituksen nettisivuja vastaan alkoivat 8. elokuuta - samaan aikaan kuin venäläiset maajoukot siirtyivät Etelä-Ossetiaan. Verkkohyökkäyksiä jatkui viiden päivän ajan. Hyökkäysten kohteina olivat myös uutistoimistot ja pankit, jotka nopeasti sulkivat sivunsa estääkseen identiteettivarkaudet. Nettisivuja kaadettiin palvelunestohyökkäyksillä. Myös viruksia ujutettiin verkkoon. Georgian ulkoministeriön sivustoille syötettiin väärennettyä aineistoa, jossa muun muassa presidentti Mihail Saakašhviliä verrattiin Hitleriin. Elokuun hyökkäystä oli edeltänyt tunnusteleva toiminta jo kesäkuussa. Vastatoimenpiteenä georgialaisia verkkopalveluja siir-
3 Viestimies 2/ rettiin toimimaan ulkomaalaisilta, muun muassa amerikkalaisilta ja virolaisilta palvelimilta. Varsinaisessa hyökkäyksessä Georgiaa pommittivat sadattuhannet tietokoneet, jotka oli kaapattu bot-verkkoihin. Varmoja todisteita siitä, kuka oli hyökkäysten takana, ei ole. Voidaan kuitenkin arvioida, että Venäjän armeijalla olisi ollut tarvittavat välineet hyökkäyksen suorittamiseen. Hyökkäysten teho osoittaa, että operaatio oli ammattimaisesti ja keskitetysti johdettu. Ainakin eräillä keskustelupalstoilla oli yllytetty ja opastettu hyökkäysten tekemisessä. Tutkijat uskovat, että asialla oli huonomaineinen kybermafia Russian Business Network (RBN), jonka toiminta on pitkälti keskittynyt nettirikollisuuteen. On epäilty, että RBN-yhteisöllä on kytkentöjä Kremliin tai ainakin sitä siedetään. Tietoverkkosodankäyntikykyjen integrointi asearsenaaliin Tietoverkkosodankäynnin uhkat ja suorituskyvyn kehittäminen on otettu vakavasti eri maiden asevoimissa. Kansalliset tietoverkkosodankäynnin strategiat ja niiden toteuttaminen tosin vaihtelevat laajasti. Resursseista ja uhkakuvista riippuen suorituskykyyn panostetaan eri tavalla. Esimerkiksi Yhdysvallat käyttää runsaasti resursseja suorituskyvyn rakentamiseen perustamalla organisaatioita ja työkaluja, kun taas pienet ja vähemmän resursseja omaavat maat keskittyvät uhkan huomioimiseen integroidusti kaikessa tietoverkkoihin ja -järjestelmiin liittyvissä toiminnoissa. Yhdysvallat on kohdentanut runsaasti resursseja tietoverkkosodankäynnin hyökkäys- ja puolustuskykyjen kehittämiseen. Tietoverkkosodankäynnin kykyjä on integroitu aggressiivisesti asearsenaaliin, ja puolustusministeriön informaatio-operaatioiden kykyjä on parannettu. Keskeisenä tavoitteena on tuottaa robusti suorituskykyvalikoima, jolla kyetään täysimittaiseen elektroniseen ja tietoverkkohyökkäykseen. Vuonna 2006 Yhdysvallat päätti perustaa ilmavoimien alaisuuteen tietoverkkosodankäyntiin erikoistuneen johtoportaan (Air Force Cyber Command, AFCYBER:n (Air Force Cyber Command) tehtävät on suunniteltu siirrettäväksi ilmavoimien avaruuspuolustuskomentoportaan (Air Force Space Command) alaiselle 24. Ilmavoimille. Komentoportaan informaatiosodankäynnin upseereita seuraamassa tilannetta. ( AFCYBER). Yksikön piti olla toimintavalmis kesällä 2007, mutta vuoden 2008 aikana päätettiin, että se perustetaan vain tilapäisesti. Tavoitteena on siirtää AFCYBER:n tehtävät ilmavoimien avaruuspuolustuskomentoportaan (Air Force Space Command) alaiselle 24. Ilmavoimille. Eräänä mielenkiintoisena tapauksena tuli ilmi Yhdysvaltojen ilmavoimien suunnitelma rakentaa bot-verkkoja omia tietokoneitaan käyttäen. Suunnitelman tultua ilmi keskustelu aiheesta kävi kiivaana, kunnes se hylättiin vähin äänin. Suurin vaikutin lienee ollut se, että käyttäessään bot-verkkoaan Yhdysvallat olisi antanut kohteelleen selkeän osoitteen hyökkäyksen alkuperästä. Yhdysvaltain puolustusministeriön (DoD) tietoverkko-operaatiot ovat tulleet elintärkeiksi kyvyiksi Yhdysvaltain asevoimille. Haasteena on tietoverkkojen määrän nopea kasvu, jonka vuoksi puolustusministeriön kapasiteetti niiden suojaamiseksi ei aina riitä. Toisaalta haasteita aiheuttavat verkkohyökkäyksien monimutkaistuminen ja niiden määrän lisääntyminen. Hälyttävää on myös se, että DoD:lla ei ole doktriiniperustaa tietoverkkosodankäynnille. Olemassa olevat doktriinit ja säännöt kohdistuvat kansalliseen tietoturvaan ja verkkoturvallisuuteen, mutta eivät itse tietoverkkosodankäyntiin. Lisäksi vähäinen historia ja kokemus tietoverkkosodankäynnistä hankaloittavat tehokkaan doktriinin luomista. Osaamiskeskukset kansainvälisinä yhteistyökumppaneina Venäjällä informaatiosodankäynnillä on pitkät perinteet. Perinteisesti Venäjä on ollut vahva informaatiosodankäynnin hyödyntämisessä jo ennen tietotekniikan esiintuloa. Tietoverkot ovat tavallaan synnyttäneet uuden tavan jatkaa informaatio-operaatioita. Venäjä on määritellyt tietoverkkosodankäynnin yhdeksi suurimmista uhkista sen turvallisuudelle. Venäjän asevoimat ovat nostaneet tietoverkkosodankäynnin samalle tasolle kuin ydinsodan. Venäjä säilyttää oikeuden käyttää tavanomaisia aseita tietoverkkohyökkääjää vastaan. Asevoimat pitävät tietoverkkosodankäyntiä tehokkaana voiman kasvattajana ja elintärkeänä työkaluna. Tietoverkkopuolustus on merkittävässä roolissa myös sotilasliitto Naton suorituskykyjen kehittämisessä. Keskeisimpänä tietoverkkosodankäynnin ja
4 12 Viestimies 2/2009 erityisesti puolustuksen kehittämisen vauhdittajana on toiminut Viron patsaskiista. Kiistan jälkeen Naton piirissä ymmärrettiin, että puolustusliitolle tarvitaan tietoverkkopuolustuksen politiikka ja nopeasti. Selviä toimintamalleja tai ohjeita kiistan kaltaisten hyökkäyksien torjuntaan tai käsittelyyn ei aikaisemmin ollut. Naton tietoverkkopuolustuspolitiikka (cyber defence policy) hyväksyttiin syksyllä Patsaskiista vaikutti myös Naton tietoverkkosodankäynnin osaamiskeskuksen (Nato Cooperative Cyber Defence Centre of Excellence, CCDCOE) perustamiseen vuonna 2007 Viroon. Keskuksen tarkoituksena on edistää verkkopuolustusta ja parantaa yhteistoimintaa ja yhteensopivuutta jäsenvaltioiden välillä. Keskus tuottaa asiantuntijuutta erityisesti doktriinin ja konseptikehityksessä sekä arvioinnissa, koulutuksessa ja harjoittelussa. Keskus ei ole operatiivinen johtoporras tai toimija, eikä sillä ole valmiudellista roolia. Verkkotiedustelu syntyi kopiointikulttuurin seurauksena Kiinan sotilasdoktriinissa annetaan painoarvoa asymmetriselle sodankäynnille, jonka osana tietoverkkosodankäynti on halpa keino lisätä operaatioiden tehokkuutta. Verkkohyökkäyksillä voidaan iskeä ylivoimaisen vastustajan heikkoihin kohtiin, kuten tietoteknisiin asejärjestelmiin ja suojaamattomia verkkoja käyttävään väestöön. Tietoverkkotiedustelu juontaa juurensa Kiinan perinteiseen teknologian ja ulkomaisten tuotteiden kopiointikulttuurista. Verkkotiedustelun avulla kerättyä tietoa hyödynnetään korkean teknologian asejärjestelmien kehittelyssä. Viitteitä asevoimien osallisuudesta verkkohyökkäyksiin on saatu. Vuonna 2007 paljastettiin kiinalaisten sotilashakkereiden suunnitelmat iskeä amerikkalaisen lentotukialuksen tietojärjestelmiä vastaan. Taustalla oli Pekingin tukema kansan vapautusarmeijan kampanja saada elektroninen ylivoima globaalisti, erityisesti Yhdysvaltoihin, Iso-Britanniaan, Venäjään ja Etelä-Koreaan nähden. Sotilaallisten lähteiden mukaan Kiinan tavoitteena on tuhota vastustajan taloudellinen, sotilaallinen ja tietoverkkojen suorituskyky konfliktin alkuvaiheessa. Kiinan asevoimat määrittävät tietoverkkohyökkäysoperaatiot kriittisenä tekijänä aloitteen tempaamisessa sodan alkumetrillä. Asevoimilla tiedetään olevan jopa erityisiä hakkerikilpailuja, joiden avulla etsitään sopivimmat sotilaat tietoverkkosodankäynnin joukkoihin. Suomessa tietoverkkosodankäynnin uhkat on tiedostettu ja varautumista tehdään niin viranomaisten kuin yrityselämän puolella. Tietoverkkohyökkäykset mainitaan uhkana myös uusimmassa turvallisuus- ja puolustuspoliittisessa selonteossa, joka antaa perusteet puolustusvoimien toiminnan kehittämiselle. Toki maininnat ovat kohtuullisen vaatimattomia verrattuna tietoverkkosodankäynnin saamaan mediahuomioon maailmalla. Selonteossa viitataan vain muutamassa kohdassa tietoverkkojen turvallisuuteen. Tekstistä ei löydy lukua, jossa olisi määritelty Suomen tietoverkkopuolustuksen periaatteet, vaikka Viron ja Georgian tapahtumat ovat tuoreessa muistissa. Sotilaallista puolustusta kehittämisessä tietoverkkosodankäynti huomioidaan. Se näkyy muun muassa arvioitaessa kehitettävien tietojärjestelmien tietoturvallisuutta. Tietoverkkopuolustuksen konsepti tarvitaan Tietoverkkosodankäynnissä puolustajan taistelutapa ilmenee ennen kaikkea tietoverkko- ja tietoturvapolitiikan toteutuksesta eli tavasta toimia tietoverkkojen avulla. Verkostopuolustuksen hengessä suurin haaste ei välttämättä liity teknologiaan, välineisiin ja verkkoihin, vaan eri toimijoiden tapoihin ja johtamiskulttuureihin. Verkottuneella yhteiskunnalla on oltava yhteinen tietoverkkopuolustuksen konsepti, jolla kyetään vastaamaan taistelukentän valmisteluun, riittävän ennakkovaroituksen saamiseen sekä tietoverkkotaistelun Keskeinen osa puolustussodankäyntiä on teknisen tietoturvan taso ja toimivuus. Vaikka tietoturvaa parannetaan jatkuvasti, järjestelmiä tuskin saadaan koskaan täysin aukottomiksi. Kuvassa AES-salaus kaaviokuvana. (Google kuvahaku) haasteisiin. Normaalioloissa toimivia malleja on kyettävä hyödyntämään kriisin aikana. Hyvänä esimerkkinä on CERT (Computer Emergency Response Team) -toiminta viranomaisten kesken. Toiminnan tarkoituksena on jakaa informaatiota tietoturvahaavoittuvuuksista ja -loukkauksista, ja siten tehostaa ennakoivien toimenpiteiden tekemistä eri toimijoiden järjestelmissä. Tietoverkkopuolustuksen konseptiksi on tarjottu syvän puolustuksen konseptia, jonka ajatuksena on järjestelmän (verkot, tietojärjestelmät, ihmiset) kerroksellisuus. Keskeinen osa puolustussodankäyntiä on teknisen tietoturvan taso ja toimivuus. Pelkästään politiikan avulla ei verkkohyökkäyksiltä suojauduta. Uusia tietoturvamekanismeja kehitetään jatkuvasti lisää, mutta samalla myös hyökkääjä kehittää omia kykyjään. Yleisimpiä tietoturvallisuutta lisääviä keinoja ovat muun muassa käyttäjän tunnistaminen, pääsyoikeuksien hallinta, virustarkistus, palomuurit, tiedon salausmenetelmät, julkisen avaimen järjestelmät (kuten PKI), tunkeutumisen havaitsemisjärjestelmät sekä turvallisuusskannerit ja auditointimenetelmät. Edellä mainituilla menetelmillä parannetaan tietojärjestelmien tietoturvaa, mutta aukottomaksi järjestelmiä ei saada. Esimerkiksi virustorjunnan teho perustuu pääosin sormenjälkiin, jolloin vain tunnetut virukset kyetään löytämään. Puolustuksellisten toimenpiteiden suunnittelussa voidaan keskittyä turval-
5 Viestimies 2/ lisuuden perustarpeisiin: ennaltaehkäisyyn, havainnointiin ja hyökkäyksen torjuntaa sekä toipumiseen. Ennaltaehkäisevän toiminnan tarkoitus on estää mahdollisten uhkien toteutuminen. Esimerkkinä ovat edellä mainitut virustarkistus, PKI ja salausmenetelmät. Havaitsevat toimenpiteet on suunnattu havaitsemaan ja dokumentoimaan hyökkäykset, järjestelmien väärinkäytöt ja muu epätavanomainen toiminta. Tunkeutumisen havaitsemisjärjestelmällä saatu oikea-aikainen hyökkäyshavainto on kriittisen tärkeä vahinkojen minimoimiseksi. Dokumentoinnin avulla hyökkäys tai sen yritys voidaan analysoida. Toipumismenetelmien tarkoituksena on taata järjestelmän nopea palautuminen normaaliin toimintatilaan. Palauttamiseen voidaan käyttää manuaalisesti varmuuskopioita tai se voi olla järjestelmään rakennettu automaattinen ominaisuus. Järjestelmien kykyä selviytyä tietoverkkosodankäynnin uhkista voidaan ennakoida myös simuloinnin ja mallinnuksen avulla. Tietoverkkosodankäyntiä hengessä Tietoverkkohyökkäyksiin varautuminen ja niiden ennaltaehkäisy vaatii tietoa ja ymmärrystä tietojärjestelmiin ja - verkkoihin kohdistuvista uhkista. Tietoturvallisuus on ennen kaikkea asennekysymys, jonka vuoksi vakava suhtautuminen uhkiin on ensiarvoisen tärkeää. Toimenpiteiden hyökkääjää vastaan tulisi olla riittävän ennakoivia ja aktiivisia. Suomalainen informaatioyhteiskunta on varautunut kaikissa turvallisuustilanteissa turvaamaan verkottuneen yhteiskunnan informaatioympäristön. Informaatioyhteiskunnan sodankäyntitapaan puolustusvoimat vastaa kehittämällä mallia. Tulevaisuudessa tietoverkkosodankäynti tulee olemaan kiinteä osa suorituskykyä. Verkottunut yhteiskunta, viranomaiset ja asevoimat tarvitsevat kyvyn torjua vastustajan verkkohyökkäykset ja tarvittaessa vastustajaan on kyettävä vaikuttamaan verkko-operaatioiden avulla. Tekniset järjestelmät kehittyvät nopeasti, ja pelkkä panostaminen teknologiaan tuskin tuottaa riittävää valmiutta käydä tietoverkkosotaa. Keskeistä on kyetä luomaan ja jalkauttamaan selkeä ja sisäistettävä tietoverkkopuolustusdoktriini osana verkostopuolustusdoktriinia. Yksittäiset hyökkäykset ehkä kyetään torjumaan kunkin vi- Suomalainen informaatioyhteiskunta on varautunut turvaamaan verkottuneen yhteiskunnan informaatioympäristön. Osana puolustuksellisten suorituskykyjä sillä tulee olla kyky vaikuttaa vastustajaan myös aktiivisten verkkooperaatioiden avulla. (Google kuvahaku) ranomaisen omin toimenpitein, mutta laajan hyökkäyksen torjunnassa vaaditaan todellista verkostopuolustusta, kykyä torjua tietoverkkohyökkäykset kaikkien toimijoiden yhteistyöllä. Akkuvoima Oy Helsinki
Valtioneuvoston Selonteko 2008
Valtioneuvoston Selonteko 2008 VNS 2008 Sotilaallisen toimintaympäristön yleisiä trendejä EU:n ja Naton laajentuminen sekä järjestöjen välinen yhteistyö lisännyt turvallisuutta Sotilaallisen voiman käyttö
LisätiedotSodankäynnin muutos. AFCEA Helsinki Chapter syyskokous Puolustusvoimien tutkimuspäällikkö insinöörieversti Jyri Kosola.
Sodankäynnin muutos AFCEA Helsinki Chapter syyskokous 3.11.2016 Puolustusvoimien tutkimuspäällikkö insinöörieversti Nimi Sodankäynnin muutos Sodan käsitteen venyttäminen Informaatio strategisena aseena;
LisätiedotVÄESTÖNSUOJELUN UHKAMALLIT
Maanpuolustuskorkeakoulu VÄESTÖNSUOJELUN UHKAMALLIT Kapteeni Olli Teirilä/Strategian laitos 0 Väestönsuojelun uhkamallit Yleistä Uhkamalli, -kuva ja arvio Valtioneuvoston selonteko lähteenä Sodankuvan
LisätiedotKYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
LisätiedotUlkoasiainvaliokunta LAUSUNTOLUONNOS. kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunnalle
EUROOPAN PARLAMENTTI 2009-2014 Ulkoasiainvaliokunta 16.9.2011 2010/0273(COD) LAUSUNTOLUONNOS ulkoasiainvaliokunnalta kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunnalle ehdotuksesta Euroopan
LisätiedotPääesikunta, logistiikkaosasto
Pääesikunta, logistiikkaosasto Sotilaallinen huoltovarmuus MTS -seminaari, 23.5.2019 Huoltovarmuus - määritelmiä Huoltovarmuus (L1390/1992, Laki huoltovarmuuden turvaamisesta) Väestön toimeentulon, maan
LisätiedotGlobaalien toimintaympäristöjen käytettävyyden turvaaminen
Globaalien toimintaympäristöjen käytettävyyden turvaaminen Yhteiskunnan kokonaisturvallisuus Yhteiskunnan turvallisuudesta huolehtiminen on valtiovallan keskeisimpiä tehtäviä ja yhteiskunnan elintärkeät
LisätiedotDigitalisaatio ja kyberpuolustus
Digitalisaatio ja kyberpuolustus Anssi Kärkkäinen #Reset17 17.1.2017 20.1.2017 1 Digitalisaation hyötyjä Tuottavuuden parantaminen nopeus, tehokkuus Uudet tuotteet ja ratkaisut Myynnin ja markkinoinnin
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotVISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys
Valtioneuvoston periaatepäätös 16.12.2010 VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN Väestön elinmahdollisuudet Yhteiskunnan turvallisuus Valtion itsenäisyys Talouden ja infrastruktuurin
LisätiedotKyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013
Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotKunnioitetut sotiemme veteraanit, Keski-Suomen Maanpuolustussäätiön edustajat, hyvät naiset ja herrat.
1 (12) Keski-Suomen Maanpuolustussäätiön 25-vuotisjuhla 20.10.2015 Kunnioitetut sotiemme veteraanit, Keski-Suomen Maanpuolustussäätiön edustajat, hyvät naiset ja herrat. Kiitän kutsusta Keski-Suomen Maanpuolustussäätiön
LisätiedotKASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
LisätiedotTietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotSisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko
Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Dosentti, Tampereen Teknillinen
LisätiedotKäyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
LisätiedotSuomen turvallisuus- ja puolustuspolitiikka 2009 Valtioneuvoston selonteko
Suomen turvallisuus- ja puolustuspolitiikka 2009 Valtioneuvoston selonteko STETEn seminaari 20.2.2009 Erityisasiantuntija Karoliina Honkanen Puolustuspoliittinen osasto Esityksen sisältö Toimintaympäristö
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotKyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen
Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja
LisätiedotKybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari Kari Wirman
Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari 19.10.2016 Kari Wirman 19.10.2016 Kari Wirman cybernetics Cybernetics saves the souls, bodies and material possessions from the gravest
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
LisätiedotPalvelunestohyökkäykset
Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen
LisätiedotTietoverkkotiedustelu ja lainsäädäntö. Kybertalkoot 23.9.2015
Tietoverkkotiedustelu ja lainsäädäntö Kybertalkoot 23.9.2015 Sotilastiedustelun tehtävät Tilannekuva Suomen turvallisuusympäristöstä Ennakkovaroitus sotilaallisten uhkien kehittymisestä Operatiivisen suunnittelun
LisätiedotTukea digitaalisen nuorisotyön kehittämissuunnitelman laatimiseen
Tukea digitaalisen nuorisotyön kehittämissuunnitelman laatimiseen Digitaalisen nuorisotyön strategisessa kehittämisessä tavoitteena on, että organisaatioissa digitaalisen median ja teknologian tarjoamia
LisätiedotOnko verkkokaupoista ostaminen turvallista?
Onko verkkokaupoista ostaminen turvallista? Miten kuluttajat näkevät verkkokaupan turvallisuuden? Ja mihin kuluttajat perustavat käsityksensä koetusta turvallisuudesta? Suomalaisen tietoturvayhtiö Silverskin
LisätiedotPuolustusvoimien johtamisjärjestelmä muutoksessa
johtamisjärjestelmä muutoksessa PUOLUSTUSVOIMIEN JOHTAMISJÄRJESTELMÄPÄÄLLIKKÖ PRIKAATIKENRAALI ILKKA KORKIAMÄKI Mihin maailmaan olemme menossa JULK-ICT TORI-palvelukeskus SA - johtaminen PV (PVJJK) TORI
LisätiedotSuorituskykyjen kehittäminen 2015+
PE Suorituskykyjen kehittäminen 2015+ Puolustusvoimien hankepäivä 25.9.2012 1 Suorituskykyperusteisuus Suomen sotilaallisen puolustamisen toteuttaminen edellyttää turvallisuus-ympäristön sotilaalliseen
LisätiedotKustannustehokkuutta tietoturvallisuutta vaarantamatta
Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden
LisätiedotDiplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu
Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
LisätiedotSisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta,
Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta, 30.9.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy.
LisätiedotVISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys
Valtioneuvoston periaatepäätös 16.12.2010 VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN Väestön elinmahdollisuudet Yhteiskunnan turvallisuus Valtion itsenäisyys Talouden ja infrastruktuurin
LisätiedotSotilaallinen liittoutumattomuus vai liittoutuminen
Sotilaallinen liittoutumattomuus vai liittoutuminen "Pitäisikö Suomen mielestänne pysyä sotilaallisesti liittoutumattomana vai pyrkiä liittoutumaan sotilaallisesti?" Koko väestö Pysyä liittoutumattomana
LisätiedotPuolustusvoimien kansainvälinen toiminta
Puolustusvoimien kansainvälinen toiminta - missio ja kyky - Kansainvälisen toiminnan perusmotiivit - missio - Ennaltaehkäistä ja rajoittaa kriisejä sekä estää niiden vaikutusten ulottuminen Suomeen. Parantaa
LisätiedotSotilaallinen näkökulma osana globaalia turvallisuutta
Sotilaallinen näkökulma osana globaalia turvallisuutta 1 Lähtökohtia: sotilaallinen globaalissa turvallisuudessa 2 Sodan luonne ja sen muutos 3 Sotilaallinen työkaluna 4 Seurauksia Itämerellä ja Pohjolassa
LisätiedotTietomurroista opittua
Tietomurroista opittua tomi.tuominen@nsense.net tomi.tuominen@nsense.net tietomurroista Page 9 sota Parasta on voitto ilman taistelua --Sun Tzu tutkimus ja kehitys yhteiskunnan toiminnot riippuvaisuus
LisätiedotMitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy
Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia
LisätiedotTietoturvapolitiikka turvallisuuden perusta
Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin
LisätiedotKansalaisnäkökulma sisäiseen turvallisuuteen
Kansalaisnäkökulma sisäiseen turvallisuuteen Sisäisen turvallisuuden strategia, alueellinen työpaja, Helsinki Karim Peltonen, Suomen Pelastusalan Keskusjärjestö Kansalaisnäkökulmat Kansalaisten kokema
LisätiedotSuomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö
Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen
LisätiedotFI Moninaisuudessaan yhtenäinen FI A8-0392/23. Tarkistus. Tamás Meszerics Verts/ALE-ryhmän puolesta
5.12.2018 A8-0392/23 23 8 kohta 8. kehottaa EUH:ta, komissiota, neuvostoa ja yksittäisiä jäsenvaltioita toimimaan strategisesti soveltamalla yhdennettyä lähestymistapaa ja käyttämällä kaikkia käytettävissään
LisätiedotOnko meitä petetty, mihin voi enää luottaa?
Onko meitä petetty, mihin voi enää luottaa? TUAMK 4.2.2014 Markku Siltanen CISA, CGEIT, CRISC, KATAKRI LA Tietotekniikan kulmakivi? Mielestäni koko tietotekniikan kulmakivi on: LUOTTAMUS, esimerkiksi Siihen,
LisätiedotValtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotTietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI
Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot
LisätiedotGustin: Disaster and Recovery Planning: A Guide for Facility Managers T esitelmä
Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T-110.5690 2. esitelmä Tuomas Toropainen 23.11.2005 Tuomas Toropainen () Gustin: Disaster & Recovery Planning 23.11.2005 1 / 16 2.
LisätiedotKyberturvallisuuden ja kybersodankäynnin todellisuus
Kyberturvallisuuden ja kybersodankäynnin todellisuus Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Sotatieteiden tohtori, VTM, Kapteeni (evp.) @JarnoLim
LisätiedotYhteiskunnan ja valtioneuvoston päätöksenteon turvaaminen tiedolla johtamisella. Turvallisuusjohtaja Jari Ylitalo
Yhteiskunnan ja valtioneuvoston päätöksenteon turvaaminen tiedolla johtamisella Turvallisuusjohtaja Jari Ylitalo 11.12.2018 12.12.2018 VN.FI 5 Tiedolla johtaminen Tiedolla johtaminen mahdollistaa sen,
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotVenäjän turvallisuuspolitiikka
Venäjän turvallisuuspolitiikka aktiivista puolustusta käsiohjauksessa Venäjän turvallisuuspolitiikan apulaisprofessori YTT Katri Pynnöniemi Maanpuolustuskorkeakoulu ja Helsingin yliopisto MTS 14.12.2017
LisätiedotJulkishallinnon tietoturvatoimittaja 2013-2017
Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotUhkakuva-analyysi 2005
Liite 2 Uhkakuva-analyysi 2005 Sisällysluettelo 1 Liiketoimintaympäristö; hallinto, säädökset ja kilpailu 1.1 Muutosilmiöistä 1.2 Vaikutusmahdollisuuksista 2 Teknologia 2.1 Muutosilmiöistä 2.2 Vaikutusmahdollisuuksista
LisätiedotTURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business
TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun
LisätiedotHYBRIDIUHAT JA KYBERTURVALLISUUS
EDUSKUNNAN PUOLUSTUSVALIOKUNNALLE HYBRIDIUHAT JA KYBERTURVALLISUUS ASIANTUNTIJALAUSUNTO PROF MARTTI LEHTO 6.4.2017 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2017 Asia: VNS 3/2017 vp Valtioneuvoston
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotPuolustusteollisuuden näkemykset selonteosta
Puolustusteollisuuden näkemykset selonteosta Eduskunta, Puolustusvaliokunta 10.5.2017 Olli Isotalo, Puolustus- ja Ilmailuteollisuus PIA ry, hallituksen puheenjohtaja Keskeistä 1. Puolustusteollisuutta
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotPUTININ PERINTÖ Turvallisuus- ja puolustuspolitiikan haasteet uudelle presidentille
PUTININ PERINTÖ Turvallisuus- ja puolustuspolitiikan haasteet uudelle presidentille Maanpuolustuskorkeakoulu, Strategian laitos Majuri Juha Mäkelä EHDOKKAAT 2.3.2008 PRESIDENTIN VAALISSA Gennadi Zjuganov
LisätiedotHyvät kuulijat. Jalkaväen vuosipäivä Mikkeli. Jalkaväki on Suomessa ollut alkuajoistaan lähtien Maavoimien
Jalkaväen vuosipäivä 16.11.2018. Mikkeli Herra kenraali, arvoisat kutsuvieraat, hyvät naiset ja herrat Tervetuloa Jalkaväen vuosipäivän päiväjuhlaan. Suomen jalkaväen juuret ulottuvat aina vuoteen 1555
LisätiedotMihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
LisätiedotTurvallisempi vai turvattomampi tulevaisuus
Turvallisempi vai turvattomampi tulevaisuus "Jos ajattelette nykyistä maailmantilaa kokonaisuutena, niin uskotteko Suomen ja suomalaisten elävän seuraavien viiden vuoden aikana turvallisemmassa vai turvattomammassa
LisätiedotForte Netservices Oy. Forte Client Security Services
Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotTietoturvaloukkausten hallinta
Tietoturvaloukkausten hallinta..kun puolustus on kunnossa, mekin voimme nauttia kahvista Jussi Perälampi Senior Security Consultant GCIH,GREM,CISSP 12/9/13 Nixu 2012 1 Tietoturvapoikkeamien hallinta vs.
LisätiedotTIETOPAKETTI EI -KYBERIHMISILLE
TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy
LisätiedotTietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotTEKSTI: ILKKA KORKIAMÄKI KUVAT: PÄÄESIKUNNAN JOHTAMISJÄRJESTELMÄOSASTO Puolustusvoimien
Viestimies 1/2007 11 Eversti Ilkka Korkiamäki on Pääesikunnan johtamisjärjestelmäosaston apulaisosastopäällikkö. TEKSTI: ILKKA KORKIAMÄKI KUVAT: PÄÄESIKUNNAN JOHTAMISJÄRJESTELMÄOSASTO Puolustusvoimien
LisätiedotYRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA
YRITTÄJÄKYSELY 207 TUTKIMUSRAPORTTI: TIETOTURVA Mikä huolestuttaa tietoturvassa? Pk-yrittäjillä on yksi huolenaihe ylitse muiden mitä tulee tieto-/kyberturvallisuuteen: haittaohjelmat. Ne mainitsee vuoden
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -
LisätiedotHans Aalto/Neste Jacobs Oy
1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotSOTILASILMAILUN JA SOTILASILMAILUSSA KÄYTETTÄVIEN TVJ-ALAN TEKNISTEN JÄRJES- TELMIEN, LAITTEIDEN JA YKSIKÖIDEN HÄIRINTÄ
SOTILASILMAILUN VIRANOMAISYKSIKKÖ SOTILASILMAILUMÄÄRÄYS SIM-To-Lv-026 PL 30, 41161 TIKKAKOSKI, Puh. 0299 800, Faksi 0299 291 929 13.1.2015 SOTILASILMAILUN JA SOTILASILMAILUSSA KÄYTETTÄVIEN TVJ-ALAN TEKNISTEN
LisätiedotKatsaus pohjoismaiseen sotilaalliseen puolustusyhteistyöhön
Katsaus pohjoismaiseen sotilaalliseen puolustusyhteistyöhön Puolustusvoimien operaatiopäällikkö, NORDEFCON sotilaskomitean puheenjohtaja, kenraaliluutnantti Mika Peltonen, Pääesikunta 26. maaliskuuta 2013
LisätiedotICT - HYPAKE. Timo Pekkonen, Kainuun Etu Oy Arja Ranta-aho, Minna Lappi, Fluente Kumppanit Oy 14.02.2014
ICT - HYPAKE Timo Pekkonen, Kainuun Etu Oy Arja Ranta-aho, Minna Lappi, Fluente Kumppanit Oy 14.02.2014 Mitä näkyvissä? Väestörakenteen muutos Globalisaatio Kaupungistuminen Ilmastonmuutos Digitalisaatio
LisätiedotRakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy
Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,
LisätiedotKyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
LisätiedotNeljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma
Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän
LisätiedotFennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotJalkaväen tarkastajan, eversti Rainer Peltoniemen puhe jalkaväen vuosipäivän juhlatilaisuudessa Mikkelissä
1 Jalkaväen tarkastajan, eversti Rainer Peltoniemen puhe jalkaväen vuosipäivän juhlatilaisuudessa Mikkelissä 16.11.2018. Suomen jalkaväen juuret ulottuvat aina vuoteen 1555 asti. Kustaa (I) Vaasan johtaman
LisätiedotTietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
LisätiedotTurvallisuus kehittyy joko johtajuuden tai kriisin kautta
Turvallisuus kehittyy joko johtajuuden tai kriisin kautta 20.4.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Sotatieteiden tohtori, VTM, Kapteeni
LisätiedotTietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan
LisätiedotMAAVOIMIEN TAISTELUTAVAN UUDISTUKSEN JOHTAMINEN
MAAVOIMIEN TAISTELUTAVAN UUDISTUKSEN JOHTAMINEN http://www.youtube.com/watch?v=2crax8kibis 1 PUOLUSTUSTAISTELUPERIAATTEEN KEHITYS Muutoksen idea Maapuolustuksen tavoitteena on tuottaa vähemmillä, mutta
LisätiedotLuonnos valtioneuvoston selonteoksi "Eettistä tietopolitiikkaa tekoälyn aikakaudella"
Puolustusministeriö Lausunto 31.10.2018 VN/5058/2018-PLM-5 Asia: VM057:00/2018 VM/2527/00.01.00.01/2017 Luonnos valtioneuvoston selonteoksi "Eettistä tietopolitiikkaa tekoälyn aikakaudella" Lausunnonantajan
LisätiedotMistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
LisätiedotYHTEISKUNNNAN TURVALLISUUSSTRATEGIA 2010
YHTEISKUNNNAN TURVALLISUUSSTRATEGIA 2010 Pääsihteeri Aapo Cederberg 1 PERUSTANA KOKONAISMAANPUOLUSTUS Kokonaismaanpuolustuksella tarkoitetaan kaikkia niitä sotilaallisia ja siviilialojen toimia, joilla
LisätiedotLuonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta
Luo / Muokkaa Lähetä Lausunnonantajat Yhteenveto Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta Johdanto Kommentit ja huomiot - Johdanto Tiivistäisin alkuun jatkuvuuden määritelmän esim. seuraavasti:
LisätiedotKYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN
LisätiedotHarjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC
Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC 1 Suomen kyberturvallisuusstrategia Kyberturvallisuuden edellytys on tarkoituksenmukaiset ja riittävät
LisätiedotAjankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
Lisätiedot