Suomen kybervaste. Timo Kiravuo Aalto-yliopisto Sähkötekniikan korkeakoulu Tietoliikenne- ja tietoverkkotekniikan laitos
|
|
- Hanna-Mari Pesonen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Suomen kybervaste Timo Kiravuo Aalto-yliopisto Sähkötekniikan korkeakoulu Tietoliikenne- ja tietoverkkotekniikan laitos
2 Sisältö Tapahtuneita kyberhyökkäyksiä Yhteiskunnan digitaalinen infrastruktuuri Kyberaseiden arkkitehtuuri Suomen kyberpuolustus Suomen kybervaste
3 Mitä "kyber" tarkoittaa Historia: Kybernetiikka: säätötekniikka Nykyään: Kyber- : tieto- ja tietokonejärjestelmiin liittyvä (Kyberturvallisuusstrategia 2013) Kyber- : digitaalisiin järjestelmiin liittyvä (prof. Jukka Manner 2012) Kattaa myös automaation ja sulautetut järjestelmät
4 Kyberhäirintä Pronssisoturi-patsaan siirtäminen Tallinnassa 2007 Etelä-Ossetian sota 2008 Murtoja WWW-sivustoille Palveluestohyökkäyksiä (DDoS) Vaikutus: vähäinen Potentiaali: vastustajan resurssien sitominen ja huomion hajauttaminen, vrt. kevyt ratsuväki Sivuvaikutus: NATO Cooperative Cyber Defence Centre of Excellence (CCD COE) Tallinnaan
5 Kybertiedustelu: Advanced Persistent Threat "Titan Rain" -vakoiluhyökkäys USA-laisia tietojärjestelmiä, mm. puolustusteollisuutta vastaan Advanced: käytetään laajaa palettia keinoja, perinteisestä tiedustelusta räätälöityihin hyökkäysohjelmiin Persistent: hyökkäys kestää kunnes tavoite on saavutettu, jopa vuosia Threat: uhka on otettava vakavasti, hyökkääjällä keinot ja motivaatio APT tukee strategisia tavoitteita
6 Kybertiedustelu: NSA National Security Agency (USA) Massiivinen verkkotiedusteluoperaatio paljastui kesällä 2013 Pääsy USA-laisten palveluyritysten asiakkaiden tietoihin Facebook, Google, Apple... Takaportteja salausohjelmistoihin ja -standardeihin Huono satunnaislukugeneraattori Oletussalausalgoritmi "null" standardeissa Muutoksia ohjelmakoodiin
7 Kyberhyökkäys: Stuxnet Täsmähyökkäysohjelmisto, itsekopioiva mato Kohde: Iranin Natanzin uraaninrikastuslaitos Tavoite: hidastaa Iranin ydinohjelmaa Suorittaja: USA Israelin avustamana Vaikutus: Iranin ydinohjelman hidastaminen usealla vuodella; kineettisen hyökkäyksen välttäminen Lähi- Idässä Operaatio, jolla selkeä strateginen tavoite
8 Stuxnetin tekniikka Huolellisesti suunniteltu ja testattu Aktivoituu vain oikeassa ympäristössä Hyödyntää tunnettuja Windows-haavoittuvuuksia päästäkseen rikastamon sentrifugien ohjausjärjestelmään Ohjaa kontrollerit käyttäytymään tavalla, joka rikkoo laitteiston Kertoo ohjausjärjestelmälle sentrifugeja ajettavan normaaliparametrien mukaan (rootkit -toiminnallisuus) Saatiin kohdeverkkon USB-muistitikulla
9 Fyysiset kyberjärjestelmät Käytössä laaja kirjo erilaisia järjestelmiä, 1980-luvulta alkaen Fyysistä laitetta ohjaa usein ohjelmoitava logiikka Kytketty Ethernet-verkkoon tai kenttäväylään Näitä ohjaa tietokone (Windows, Unix, VMS tms.) SCADA (Supervisory Control and Data Acquisition) Yleensä kytketty lähiverkkoon ja mahd. Internetiin Ohjaavat liikennettä, sähköverkkoa, teollisuutta jne. [SAS29]
10 SCADA-järjestelmä [NIST SP ]
11 Arvio Stuxnetin projektiryhmästä henkilöä Lähde: Kaspersky
12 Stuxnet-perhe Vakoiluohjelmat Flame, Duqu ja Gauss Modulaarisia ohjelmistoja, jotka käyttävät osittain samaa koodialustaa Pystyvät lataamaan uusia komponentteja verkon ylitse USA:lla on koodikirjasto, josta se voi koota haluamansa toiminnallisuuden Oletusarvoisesti viruksentorjuntaohjelmat eivät havaitse uusia versioita
13 Kybertiedustelu: Rocra, Red October Vakoiluohjelma Levitetään kohdistettuina sähköpostiviesteinä Spear phishing Kohdistettu julkishallintoon ja teollisuuteen Leviää kohdeverkossa, ei julkisen Internetin ylitse Vakoilee "kaikkea mahdollista" Tiedostot Näyttö ja näppäimistö Kohdekoneeseen liitetyt puhelimet Sähköposti ja webbiselaimen tiedot Tekijä tuntematon
14 Yhteiskunnan digitaalinen infrastruktuuri Moderni yhteiskunta perustuu digitaalisiin järjestelmiin Sotilasjärjestelmät kohtuullisen suojattuja Tempest, EMP, ELSO... Siviilijärjestelmät ovat paljon huonommin suojattuja, mutta vaikutukseltaan merkittäviä Asymmetrisessä tilanteessa tarjoavat heikolle hyökkääjälle mahdollisuuksia Sota on politiikan ja diplomatian jatkamista väkivallan keinoin Jos poliittiset tavoitteet voidaan saavuttaa kohdistamalla kyberhyökkäys siviili-infrastruktuuriin, aseellinen konflikti käy tarpeettomaksi Kohde ei välttämättä edes tule tietoiseksi hyökkäyksestä Sodan käsite hämärtyy ja on määriteltävä uudelleen
15 Kohteena oleva infrastruktuuri Kriittisiä kyberjärjestelmiä Edellisistä riippuvia Sähkö Tietoliikenne ja viestintä Polttoaineet ja energia Vesihuolto Finanssisektori Liikenne Kemian teollisuus [YTS] ja [Lewis06] Puolustusteollisuus Posti ja rahti Elintarviketuotanto ja - jakelu Yleinen turvallisuus ja järjestys Terveydenhuolto Valtion johtaminen
16 Kriittisen infrastruktuurin seitsemän ikävää haastetta (Seven wicked problems) Fyysinen laajuus (vastness) Epäselvät hallintosuhteet (command) Tiedon jakaminen (information sharing) Relevantin tiedon määrä (knowledge) Osa-alueet riippuvat toisistaan (interdependencies) Analyysityökalujen puute (inadequate tools) Konfliktin osapuolten epäsuhta (asymmetric conflict) Lewis06
17 Vahinkoa tavoittelevat osapuolet Uhkaaja Motivaatio Tavoite Valtio taloudellinen, vaikutusvalta vastustajan toimien estäminen, informaation kerääminen Rikollisuus taloudellinen tiedolla tai vahingolla uhkaaminen Yritykset taloudellinen kilpailijan häiritseminen, informaation kerääminen Terroristit Muut poliittisesti aktiiviset tahot (hacktivismi) yhteiskuntajärjestyksen muuttaminen valta yleinen epäjärjestys, vastustajien vahingoittaminen vastustajan saaminen huonoon valoon, informaatio Utelias ihminen kokeilunhalu painella nappuloita ja katsoa mitä tapahtuu Työntekijä oma etu, kosto taloudellista hyötyä, vahinkoa organisaatiolle
18 Kyberasejärjestelmän arkkitehtuuri Modulaarinen, osista koottava suorituskyky Rinnakkaiset prosessit: Teknisten komponenttien kehitys Tiedustelu ja kohteiden valinta Operaatiot ja komponenttien paljastuminen
19 Modulaarinen kyberase Dropper-paketti Ohjausjärjestelmä - aseen toimintojen hallinta ja kohdistaminen - raportointi hallintapalvelimille - lisämodulien nouto, asennus ja käynnistys Hallintapalvelimet Murtautumismodulit - haavoittuvuudet Lavetti Mobiliteetti & asennus Kiistettävä yhteys Kyberase Taistelukärjet - tiedustelu - sabotaasi - yms. Operaation johto
20 Ehdotus kohteessa toimivan kyberaseen arkkitehtuuriksi 1. vaiheen kuljetusalusta, "dropper" Saadaan ohjelmakoodi kohteeseen USB-tikku, sähköposti, asennusvarmenteiden väärentäminen 2. vaiheen kuljetusalusta Eteneminen kohdeverkossa, jos tarpeen Virus, mato Tunnettuja ja uusia murtokeinoja "exploit" Hyökkäyskuorma, "payload" Tiedustelujärjestelmä Tiedon keruu Vahingoittaminen yms. Häivejärjestelmä Vaihtuva salaus Naamioituminen hyötyohjelmaksi Rootkit (systeemiohjelmien muokkaaminen) Itsensä poistaminen toiminnan päätyttyä Ohjausjärjestelmä, "command & control" Yhteys kohteesta välipalvelimien kautta ohjauskeskukseen Tietoliikenteen piilottaminen eri keinoin Tai autonominen toiminta Tähtäysjärjestelmä Tunnistaa oikean kohteen Tunnistaa väärät kohteet Passiivisuus lisää häivearvoa Käyttö Tunnista ja valitse kohde Huomioi aikataulu ja ulkoiset tekijät, kuten havaittavuus Tiedustele ja suunnittele miten ohjelmakoodi saadaan kohteeseen Valitse kirjastosta sopiva hyökkäys tai hyökkäykset Kokoa ase/hyökkäys komponenteista Toteuta
21 Kyberoperaatiot Module library Weapons assembly -platform components -payloads Internet Dropper Plausible deniability I C&C Operations center Controller Entry host Actual target
22 Mitä Suomen Internetistä löytyy? 3700 laitetta 60% laitteista on olemassa tunnettu haavoittuvuus Kevät Building automation 97 Industrial devices Heavy duty industrial devices SCADA/large infrastructures Seppo Tiilikainen, Aalto
23 Automaatio ja tietoturva Tietoturva: suojaa tietoa väärinkäytöksiltä Yleisratkaisu: estä pääsy lukemaan tietoa, Jos lukeminen sallittua, estä tiedon muuttaminen Automaatio toteuttaa prosessia Yleisratkaisu: prosessin on toimittava ja oltava ohjattavissa kaikissa tilanteissa Turvallisuus suojaa ihmisiä ja laitteita vahingoilta Automaation tietotekninen turvallisuus perustuu järjestelmien saavuttamattomuuteen Erillään Internetistä
24 Shodan Hakukone palvelimien protokollatiedolle Mahdollistaa kohteen tunnistamisen sen palveluiden perusteella Esim:
25 Kansallinen hakukone KATSE Aallossa toteutetaan Shodania vastaava toiminnallisuus Suomen verkon kartoittamiseksi Haluamme että tieto pysyy Suomen sisällä Tukee viranomaistoimintaa Palaute järjestelmien omistajille Rajoituksena rikoslain 38. luku ja tietomurto Saamme ottaa yhteyttä verkossa olevaan koneeseen Emme saa kokeilla tunnettuja oletussalasanoja tai haavoittuvuuksia Pyrimme vastaamaan kansallisen kyberturvallisuuden yhteen ydinkysymykseen: "Miten haavoittuva Suomi on?"
26 Kybervaste Valtioneuvosto KRP tutkii rikoksia PV ei toimivaltaa rauhan aikana HVK ennakoiva varautuja Kohde CERT-FI keskeinen viestijä Yksityiset firmat: osaamista maksavalle
27 Suomen kyberpuolustus ja -turvallisuus Kyberturvallisuusstrategia 2013 ja aiempi julkishallinnon linjaus jakaa vastuut hallinnonaloittain Viestintäviraston CERT-FI -toiminto kerää ja jakaa tietoa ja toimii aktiivisesti tietoturvaongelmien ratkaisemisessa Huoltovarmuuskeskus ohjaa oman toimialansa yrityksiä kehittämään turvallisuuttaan ja rahoittaa osan CERT-FI:n toiminnasta N. 80% kriittisestä infrastruktuurista on yksityisen sektorin hallinnassa Poliisi selvittää rikoksia ja priorisoi rikoksen vakavuuden mukaan Puolustusvoimat suojaa omat järjestelmänsä ja kehittää sotilaallisia kyberkykyjä, ei näe itseään toimijana rauhan aikana Viranomaisilla on omaa analyysikapasitettia, mutta merkittävä osa hyökkäyksien teknisestä analyysikyvystä on yksityisellä sektorilla Käytännössä em. tahot tekevät aktiivista yhteistyötä, paljolti ad-hoc-pohjalta Kyberturvallisuusstrategiassa määriteltyä organisaatiota ei ole vielä testattu tositoimissa
28 Pohdintaa: Puolustuksellinen kyberdoktriini Miltä osin yhteiskunnan kriittinen infrastruktuuri on laillisen sodankäynnin kohde? Entä jos "plausible deniability" -mahdollisuus on korkea? Puolustaja ei voi olettaa hyökkääjän noudattavan sääntöjä Ovatko sotaa käyvän maan tietojärjestelmät kolmannessa maassa laillinen kohde? Alueellisen puolustuksen konsepti Siviilisektori hoitaa tämän? Vrt. väestönsuojelu. Onko kyberpelote mielekäs konsepti? Vastaiskun kohdistamisen ongelma Ei taattua vaikutusta, vrt. ydinase Vaikutus perustuu satunnaisiin aukkoihin puolustuksessa
29 Pohdintaa; Kyberaseiden merkitys Kyberaseiden sotilaallinen merkitys on vasta avautumassa Kyberaseet eivät miehitä eivätkä pidä kohteita Täsmäkohteissa voi korvata kineettisen hyökkäyksen Käyttö yhdessä konventionaalisen hyökkäyksen kanssa tukevassa roolissa Analogia: kevyt ratsuväki tai sissit: tiedustelee, häiritsee ja kuluttaa vastustajaa, suorittaa erikoistehtäviä, mutta ei voita suuria taisteluita
30 Kyberoperaatiot Tiedustelu ja iskut Iskujen kohdistaminen edellyttää tiedustelua Vastustajan verkon sammuttaminen sokaisee toimijan Doktriini saattaa korostaa tiedustelukykyä enemmän kuin iskukykyä Miten arvioidaan ja mitataan operaation tulos? Kohde katosi, onko se tuhottu vai kiristettiinkö palomuuria? Oliko tuloksena toiminnan estäminen vai hidastaminen
31 Yhteenveto Moderni yhteiskunta on riippuvainen digitaalisista järjestelmistä Mikä tahansa näistä voi olla hyökkäyksen kohde Kyberoperaatiot ovat jo käynnissä Kybertoiminta on kustannustehokasta ja mahdollistaa syyllisyyden peittämisen Varsinainen kybersota ei ole todennäköinen Kyberoperaatiot, etenkin tiedustelu, hyvin todennäköisiä Perinteiseen sodankäyntiin tulee rinnalle kyberulottuvuus
32 Lähteet 1 [YTS] Yhteiskunnan turvallisuusstartegia, 2010, Puolustusministeriö [SAS29] Teollisuusautomaation tietoturva, 2005, Suomen Automaatioseura ry. [NIST SP ] Guide to Industrial Control Systems (ICS) Security, SP , 2011, National Institute of Standards and Technology [Lewis06] Lewis, Ted G., Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation, 2006, Wiley-Interscience [Martino11] Martino, Richard A., Leveraging Traditional Battle Damage Assessment Procedures to Measure Effects from a Computer Network Attack (opinnäyte), 2011, Air Force Institute of Technology
33 Lähteet 2 [Zetter12] Zetter, Kim, Popular Surveillance Cameras Open to Hackers, Researcher Says, /05/cctv-hack/, noudettu [ReadGuard] The Problem With "Cyberwar", RearGuard Podcast, noudettu [Leyden08] Leyden, John, Polish teen derails tram after hacking train network, The Register, /01/11/tram_hack /, noudettu [Laakso11] Laakso, Henri, Boeing 747:n moottoreita voi ohjata matkustajan viihdejärjestelmän avulla, MikroPC, +ohjata+matkustajan+viihdejarjestelman+avulla/a721826, noudettu
Kyberuhat tavoittavat automaation
Kyberuhat tavoittavat automaation Mikko Särelä, Seppo Tiilikainen,Timo Kiravuo Aalto-yliopisto Sähkötekniikan korkeakoulu Tietoliikenne- ja tietoverkkotekniikan laitos timo.kiravuo@aalto.fi Mitä "kyber"
LisätiedotVesihuolto päivät #vesihuolto2018
TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet
LisätiedotKyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013
Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien
LisätiedotVarmaa ja vaivatonta viestintää kaikille Suomessa
Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotKASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotWeb-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
LisätiedotSisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko
Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Dosentti, Tampereen Teknillinen
LisätiedotKyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.
Kyber- hyökkäykset Mitä on opittu? @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.fi/kybertutkimus 19.10.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Onko
LisätiedotSodankäynnin muutos. AFCEA Helsinki Chapter syyskokous Puolustusvoimien tutkimuspäällikkö insinöörieversti Jyri Kosola.
Sodankäynnin muutos AFCEA Helsinki Chapter syyskokous 3.11.2016 Puolustusvoimien tutkimuspäällikkö insinöörieversti Nimi Sodankäynnin muutos Sodan käsitteen venyttäminen Informaatio strategisena aseena;
LisätiedotAutomaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite
LisätiedotKYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN
LisätiedotTietoturvasta digitaalisen maailman turvallisuuteen
Tietoturvasta digitaalisen maailman turvallisuuteen Jukka Manner Professori, FT Aalto-yliopisto Tietoliikenne- ja tietoverkkotekniikan laitos jukka.manner@aalto.fi Luottokortin numeroita varastetaan Sähköpostiosoitteita
LisätiedotKyberturvallisuudesta
Kyberturvallisuudesta @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.com/cyber 11.3.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Faktoja kyberhyökkäyksistä
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
LisätiedotTietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan
Lisätiedot98. kadettikurssi maasotalinja
MAANPUOLUSTUSKORKEAKOULU LÄHI-IDÄSSÄ KÄYTETYT KYBERASEET Kandidaatintutkielma Kadetti Henri Ojala 98. kadettikurssi maasotalinja maaliskuu 2014 2 MAANPUOLUSTUSKORKEAKOULU Kurssi 98. kadettikurssi Tekijä
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -
LisätiedotTietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
LisätiedotTIETOPAKETTI EI -KYBERIHMISILLE
TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy
LisätiedotAjatuksia tietoverkkosodankäynnistä poikkitieteellisenä tutkimuskohteena
- JULKINEN - Ajatuksia tietoverkkosodankäynnistä poikkitieteellisenä tutkimuskohteena Kom Topi Tuukkanen Tutkimuslaitoksen suunnitteluryhmä / PVTUTKL Tietoverkkosodankäynnin tutkimusyksikkö email: topi.tuukkanen@mil.fi
LisätiedotAikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 11.3.2016 on Digitalisaation tukijalka SoTe-sektorillakin Digitalisaatio hyötykäyttöön
LisätiedotVÄESTÖNSUOJELUN UHKAMALLIT
Maanpuolustuskorkeakoulu VÄESTÖNSUOJELUN UHKAMALLIT Kapteeni Olli Teirilä/Strategian laitos 0 Väestönsuojelun uhkamallit Yleistä Uhkamalli, -kuva ja arvio Valtioneuvoston selonteko lähteenä Sodankuvan
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotKriittisten järjestelmien kyberuhkia: joitakin tunnettuja tapahtumia
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Kriittisten järjestelmien kyberuhkia: joitakin tunnettuja tapahtumia Juha Pärssinen, VTT VTT Cyber Security VTT auttaa yrityksiä kehittämään luotettavia alustoja
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
LisätiedotHarjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC
Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC 1 Suomen kyberturvallisuusstrategia Kyberturvallisuuden edellytys on tarkoituksenmukaiset ja riittävät
LisätiedotKyberturvallisuuden ja kybersodankäynnin todellisuus
Kyberturvallisuuden ja kybersodankäynnin todellisuus Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Sotatieteiden tohtori, VTM, Kapteeni (evp.) @JarnoLim
LisätiedotMitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy
Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia
LisätiedotVerkkorikosten tutkinta. Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi
Verkkorikosten tutkinta Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi Kyberrikollisuus Lisääntynyt Vakavoitunut Ammattimaistunut Piilorikollisuutta
LisätiedotSuomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö
Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen
LisätiedotVISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys
Valtioneuvoston periaatepäätös 16.12.2010 VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN Väestön elinmahdollisuudet Yhteiskunnan turvallisuus Valtion itsenäisyys Talouden ja infrastruktuurin
LisätiedotKyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen
Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotEhdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä
Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Mika Lauhde Vice President, Government Relations and Business Development SSH Communications Security
LisätiedotPalvelunestohyökkäykset
Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen
LisätiedotVERKKOTIEDUSTELUN KOHTEET JA TEKNISET TIEDUSTELUMENETELMÄT
MAANPUOLUSTUSKORKEAKOULU VERKKOTIEDUSTELUN KOHTEET JA TEKNISET TIEDUSTELUMENETELMÄT Kandidaatintutkielma Kadetti Jarno Tuominen kadettikurssi 98 tiedusteluopintosuunta maaliskuu 2014 MAANPUOLUSTUSKORKEAKOULU
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotHans Aalto/Neste Jacobs Oy
1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotTietoturvapalvelut huoltovarmuuskriittisille toimijoille
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer
LisätiedotPK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
LisätiedotYETTS. Tampereen seutukunnan mittaus ja GIS päivät Ikaalinen. Tampereen Sähkölaitos & Tammerkosken Energia Oy TJ, dos.
YETTS Tampereen seutukunnan mittaus ja GIS päivät Ikaalinen Tampereen Sähkölaitos & Tammerkosken Energia Oy TJ, dos. Veli Pekka Nurmi 2.4.2008 Turvallisuustilanteet Nyt Aiemmin Rauhan aika Poikkeusolot
LisätiedotEsineiden, palveluiden ja ihmisten internet
Simo Säynevirta Global Technology Manager ABB Process Automation Services, Aalto AlumniWeekend 2015 24.10.2015 Teollisen tuotannon uusi aika Esineiden, palveluiden ja ihmisten internet A global leader
LisätiedotAvoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö
Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto Avoimet palvelut Avoimet välityspalvelimet ja muut palvelut Verkkoon liitetyt avoimet automaatiolaitteet
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
LisätiedotVISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys
Valtioneuvoston periaatepäätös 16.12.2010 VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN Väestön elinmahdollisuudet Yhteiskunnan turvallisuus Valtion itsenäisyys Talouden ja infrastruktuurin
LisätiedotVALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
LisätiedotSotilaallinen näkökulma osana globaalia turvallisuutta
Sotilaallinen näkökulma osana globaalia turvallisuutta 1 Lähtökohtia: sotilaallinen globaalissa turvallisuudessa 2 Sodan luonne ja sen muutos 3 Sotilaallinen työkaluna 4 Seurauksia Itämerellä ja Pohjolassa
LisätiedotHYBRIDIUHAT JA KYBERTURVALLISUUS
EDUSKUNNAN PUOLUSTUSVALIOKUNNALLE HYBRIDIUHAT JA KYBERTURVALLISUUS ASIANTUNTIJALAUSUNTO PROF MARTTI LEHTO 6.4.2017 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2017 Asia: VNS 3/2017 vp Valtioneuvoston
LisätiedotGlobaalien toimintaympäristöjen käytettävyyden turvaaminen
Globaalien toimintaympäristöjen käytettävyyden turvaaminen Yhteiskunnan kokonaisturvallisuus Yhteiskunnan turvallisuudesta huolehtiminen on valtiovallan keskeisimpiä tehtäviä ja yhteiskunnan elintärkeät
LisätiedotGustin: Disaster and Recovery Planning: A Guide for Facility Managers T esitelmä
Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T-110.5690 2. esitelmä Tuomas Toropainen 23.11.2005 Tuomas Toropainen () Gustin: Disaster & Recovery Planning 23.11.2005 1 / 16 2.
LisätiedotEspoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta
Valtuusto 08.06.2015 Sivu 1 / 1 1909/07.01.00/2015 Kaupunginhallitus 189 25.5.2015 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valmistelijat / lisätiedot: Juha Kalander,
Lisätiedot- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi
Twitter: @CyberFinland - ai miten niin? Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland - miksi ihmeessä? Twitter: @CyberFinland Twitter: @CyberFinland Twitter:
LisätiedotAikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Tietojen kalastelua, nettihuijauksia, vai jotain muuta?? Tietojen
LisätiedotSisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta,
Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta, 30.9.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy.
LisätiedotTietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan
LisätiedotTeollisuusautomaation standardit. Osio 2:
Teollisuusautomaation standardit Osio 2 Osio 1: SESKOn komitea SK 65: Teollisuusprosessien ohjaus Osio 2: Toiminnallinen turvallisuus: periaatteet Osio 3: Toiminnallinen turvallisuus: standardisarja IEC
LisätiedotPäivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita
LisätiedotToimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
LisätiedotSR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT
SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio
LisätiedotDiplomityöseminaari
Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen
LisätiedotTietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH
Tietojärjestelmät Metropoliassa 28.08.2009 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta
LisätiedotRealgreen on kiinteistöön integroitava aurinko- ja tuulivoimaa hyödyntävä monienergiaratkaisu
Realgreen on kiinteistöön integroitava aurinko- ja tuulivoimaa hyödyntävä ENERGIARATKAISU KIINTEISTÖN KILPAILUKYVYN SÄILYTTÄMISEKSI Osaksi kiinteistöä integroitava Realgreen- tuottaa sähköä aurinko- ja
LisätiedotAjankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
LisätiedotPääesikunta, logistiikkaosasto
Pääesikunta, logistiikkaosasto Sotilaallinen huoltovarmuus MTS -seminaari, 23.5.2019 Huoltovarmuus - määritelmiä Huoltovarmuus (L1390/1992, Laki huoltovarmuuden turvaamisesta) Väestön toimeentulon, maan
LisätiedotKYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
LisätiedotTeollinen internet ja 5G (5GTI) -toimenpidevalmistelu. Trial-seminaari 7.5.2014 Mika Klemettinen, Tekes
Teollinen internet ja 5G (5GTI) -toimenpidevalmistelu Trial-seminaari 7.5.2014 Mika Klemettinen, Tekes Tekes valmistelee toimenpiteitä teollisen internetin ja 5G:n alueille Tekesin on käynnistänyt teollisen
LisätiedotMikä on internet, miten se toimii? Mauri Heinonen
Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotKENTEK OY TIETOSUOJASELOSTE TIIVISTELMÄ
KENTEK OY TIETOSUOJASELOSTE TIIVISTELMÄ Vieraillessasi verkkosivuillamme, emme kerää sinusta mitään henkilökohtaista informaatiota. Tämä verkkosivu kerää ainoastaan henkilötietoja, joita itse syötät, kuten
LisätiedotSuomenkielinen versio. Johdanto. Laitteiston asennus. LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps
LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps Johdanto Älä altista Sweex Virtajohdon Ethernet-sovitinta 200 Mbps äärilämpötiloille. Älä aseta tuotetta suoraan auringonvaloon tai sulje lämmityselementtejä.
LisätiedotHP OpenView ratkaisut toiminnan jatkuvuuden turvaajina
HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina - Käytännön esimerkkejä ITIL ja ITSM mukaisista IT palveluhallinnan toteutuksista ja mahdollisuuksista Ville Koskinen Sales Specialist, HP Software
LisätiedotJavan asennus ja ohjeita ongelmatilanteisiin
Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotMihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotTilanne sekä MS-A0003/4* Matriisilaskenta 5 op
MATEMATIIKKA Mat-1.1210 Matematiikan peruskurssi S1 ei järjestetä enää MS-A0103/4* Differentiaali- ja integraalilaskenta I 5 op sekä MS-A0003/4* Matriisilaskenta 5 op Mat-1.1110 Matematiikan peruskurssi
Lisätiedot1. Tietokonejärjestelmien turvauhat
1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotInnovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center
Innovaatiivinen hallinta Saimaan ja Atlantin rannalla Case: I-SSHP & Walter Reed Army Medical Center Vain sitä voi hallita, mitä voi mitata Mitä yhteistä? Walter Reed Army Medical Center, Washington DC,
LisätiedotPäätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
LisätiedotMonipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj
Monipalveluverkot Tietoturvauhkia ja ratkaisuja Technical Manager Erkki Mustonen, F-Secure Oyj F-Secure Oyj 1-9/2006 Nopeimmin kasvava julkinen virustentorjuntayritys maailmassa Virustentorjunta- ja tunkeutumisenesto
LisätiedotLiiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin. Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT
Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT 2 Tietoliikenneosaamisen hyödyntäminen ja ylläpito Internetin lisääntyvä käyttö, palveluiden digitalisoituminen
LisätiedotHOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]
HOWTO: Tulospalveluohjelman asetusten määrittely verkkokäytössä 1/5 HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] Kaksi tietokonetta saa kytkettyä keskenään
LisätiedotDigimarkkinoinnin uudet pelisäännöt Huhtikuu 2015
Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015 Any sufficiently advanced technology is indistinguishable from magic. - Arthur C Clarke Millaisia mahdollisuuksia uudet teknologiat tarjoavat? Internet
LisätiedotSuomen avoimien tietojärjestelmien keskus COSS ry
Suomen avoimien tietojärjestelmien keskus COSS ry Avoimen ohjelmistoliiketoimintaverkoston ja -yhteistyön koordinoija Ilkka Lehtinen Matti Saastamoinen Avoimuus ja vapaus - Pieni tulipalo v. 1492 mahdollisti
LisätiedotTikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
LisätiedotT-110.5690 Yritysturvallisuuden seminaari
T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson
LisätiedotKansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana
Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana Julkisen hallinnon ICT-toiminto Yksikön päällikkö Riku Jylhänkangas 20.5.2014 Taloudellinen tilanne synkkä Miksi? Osaaminen on
LisätiedotRealgreen on kiinteistöön integroitava aurinko- ja tuulivoimaa hyödyntävä monienergiaratkaisu
Realgreen on kiinteistöön integroitava aurinko- ja tuulivoimaa hyödyntävä monienergiaratkaisu VIHREÄÄ KIINTEISTÖKEHITYSTÄ Aurinko- ja tuulivoimaa hyödyntävä monienergiaratkaisu ENERGIARATKAISU KIINTEISTÖN
Lisätiedot- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi
- ai miten niin? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän.
Lisätiedot