Tietoturva AMM-järjestelmissä. Sähkötutkimuspoolin tutkimusseminaari Pekka Savolainen, VTT
|
|
- Jari Tuominen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturva AMM-järjestelmissä Sähkötutkimuspoolin tutkimusseminaari Pekka Savolainen, VTT
2 2 Projektin tavoitteet: AMM Tietoturva -projekti Selvitetään kokonaisvaltaisesti AMM-järjestelmiin (Advanced / Automatic Meter Management) vaikuttavat tietoturvariskit Selvennetään ne verkkoyhtiöille ja projektin muille osapuolille Esitetään AMM-järjestelmien tietoturvan kehittämistarpeita
3 3 AMM Tietoturva projekti ketkä? Sähkötutkimuspooli R4 Sähköyhtiöt (PKS Sähkönsiirto, Järvi-Suomen Energia, Kymenlaakson Sähköverkko, Savon Voima Verkko) VTT Empower Enfo Zender Aidon Kamstrup TeliaSonera Ericsson & Landis + Gyr Gordon Hatton 2009 [CC-BY-SA-2.0], via Wikimedia Commons
4 4 AMM Tietoturva projekti miksi? Lähtökohta: Vallitseva tilanne kotimaisissa verkkoyhtiöissä Pääosa Suomessa käytössä olevista sähkömittareista on jo nyt vaihdettu uusiin, Valtioneuvoston 2009 antaman asetuksen mukaisiin Asetus ei määrittele konkreettisia tietoturvavaatimuksia Suomi on pioneeriasemassa Rakennettu etäyhteydet käyttöpaikoille ja uudistettu luenta- ja ohjausjärjestelmät, sekä rakennettu liitännät muihin järjestelmiin (kuten mittaus-, talous-, asiakastietojärjestelmät) Projektin kesto: Projekti on käynnistynyt vuoden 2013 alussa ja tulokset valmistuvat saman vuoden loppuun mennessä. By U.S. Navy photo by Jon Gagne 2010 [Public domain], via Wikimedia Commons
5 5 AMM Advanced / Automatic Meter Management mitä se on? Järjestelmä joka automaattisesti lukee, ohjaa ja valvoo kulutusmittareita etätiedonsiirtoyhteyksiensä yli. Sisältää mm. seuraavia toiminnallisuuksia: kulutusmittausten etälukeminen jännite- ja keskeytystietojen etälukeminen etäkatkaisu ja kytkeminen kuorman ohjaus mittarin asennuksen, toiminnan ja kunnon valvonta mittarien ylläpitopäivitykset etänä. Gert Skiver 2009, Creative Commons Attribution 3.0
6 6 Tieto-/kyberturvallisuus tässä projektissa ja yleisesti Tietoturvallisuus: Informaation luottamuksellisuuden, eheyden ja saatavuuden säilyttäminen (CIA-määritelmä) Lisätavoitteita aitous, tilivelvollisuus eli vastuullisuus, kiistämättömyys ja luotettavuus. Luottamuksellisuus: tietoa ei anneta käytettäväksi tai paljasteta ulkopuolisille Eheys: kohteen oikeellisuus ja täydellisyys on suojattu Saatavuus: kohde saatavilla ja käyttökelpoinen valtuutetun tahon tarpeisiin Aitous: autenttisuus, kohde on se mitä väittää olevansa Tilivelvollisuus: tahon vastuu omista teoista ja päätöksistä Kiistämättömyys: kyky todistaa väitetty tapahtuma ja tekijätahot Luotettavuus: aiottu käytös ja toteutuneet tulokset ovat yhdenmukaisia.
7 7 Älykkäiden sähköverkkojen tietoturva näkökulmat 1. Tietoturvan johtaminen ja riskien hallinta 2. Kolmansien osapuolien hallinta 3. Komponenttien ja toimintojen turvallinen elinkaari 4. Henkilöstöturvallisuus, tietoisuus ja koulutus 5. Tapahtumiin reagointi ja tiedon jakaminen 6. Tarkastus ja tilivelvollisuus 7. Jatkuvuuden turvaaminen 8. Fyysinen turvallisuus 9. Tietojärjestelmäturvallisuus 10. Verkkoturvallisuus ENISA European Network and Information Security Agency Appropriate security measures for smart grids, 19 Dec 2012 (v1.7 final) Smart grid / ENISA: kattaa nykyiset, jatkuvasti kehittyvät verkot ja tulevaisuuden älyverkot.
8 8 Tietoturvan kehittämismalli AMM Toimintoanalyysi (käyttötapaukset, keskeiset toiminnot, keskeiset toimijat) Järjestelmäanalyysi (geneerinen malli, loogiset komponentit, rajapinnat) Uhka-riski-analyysi (kohteet, uhkat, haavoittuvuudet, seuraukset, nykyinen varautuminen, varautumisen riittävyys) Korkean tason / abstraktit tietoturvatavoitteet Haavoittuvuusanalyysi (pääsyn hallinta, salaus, avainten hallinta, lokit) Standardit (mm. EC smart meters, smart grid, ENISA; IEC 62056; ISO/IEC 27000) Tietoturvavaatimukset
9 NIST Guidelines for Smart Grid Cyber Security, Aug 2010
10 10 Tietoturvan hallinta tietoturvavaatimusten hallinta liiketoimintaverkostossa Julkinen valta Tietoturvavaatimukset Vastuullinen taho (verkkoyhtiö) Vaatimustenmukaisuuden toteen näyttäminen Toiminto Palveluntarjoaja Alihankkija Palveluntarjoaja Palveluntarjoaja Palveluntarjoaja Alihankkija Alihankkija Käyttäjä Toimitus Käyttäjä Käyttäjä Käyttäjä Käyttäjä Käyttäjä
11 11 Mittarit asiakkailla RS-väylä 2G/3G-mittari, point-to-point Asiakkaan välitön kulutusseuranta Etäluennan tiedonsiirtoketju rajapintoja, mahdollisia hyökkäyskohteita, haavoittuvuuksia? Meshnet Keskitin PLC Mobiilioperaattori Keskitin Keskitin VPN Mittareiden hallintajärjestelmät ym. Mittarinhallinta PDA, Laptop, ym. Jakeluverkkoyhtiö tai Palveluntarjoaja Mittausten etäluentajärjestelmä Mittaustieto Muut VPN -kannat ja VPN tietojärjestel VPN mittaustiedon mät hallinta Asiakastiedot, Laskutus, Tasehallinta, Markkinatiedot, Vianhallinta, Paikkatiedot, Sähkön laatu, Verkostoautom., ym. Liityntä muihin osapuoliin Energiatietojen raportointijärjestelmät Kuluttajat, Sähkönmyyjät, Palveluntarjoajat
12 12 Mittarit asiakkailla Mobiilioperaattori Jakeluverkkoyhtiö tai Palveluntarjoaja RS-väylä Keskitin ESIMERKKI: Palveluntarjoajan huolimaton tietokannan pääsynvalvonta (YKSITYISYYS VAARASSA!) Liityntä muihin osapuoliin 3G-mittari Keskitin VPN Mittausten Etäluentajärjestelmä Mittaustieto VPN -kannat ja VPN VPN Muut Tietojärjestelmät mittaustiedon hallinta Energiatietojen raportointijärjestelmät Paikallinen langaton PLC Keskitin Mittareiden hallintajärjestelmät ym. Mittarinhallinta PDA, Laptop, ym. Asiakastiedot, Laskutus, Tasehallinta, Markkinatiedot, Vianhallinta, Paikkatiedot, Sähkön laatu, Verkostoautom., ym. Kuluttajat, Sähkönmyyjät, Palveluntarjoajat Asiakkaan välitön kulutusseuranta
13 13 Vaikutukset (esimerkkejä) ESIMERKKI: Jakeluverkkoyhtiö tai Palveluntarjoaja Palveluntarjoajan huolimaton tietokannan pääsynvalvonta (YKSITYISYYS VAARASSA!) VPN Mittaustieto -kannat ja mittaustiedon hallinta VPN NEGATIIVISIA VAIKUTUKSIA MAINEESEEN KOKO TOIMIJA- VERKOSTOSSA!
14 14 Uhkaavat tekijät (esimerkkejä) Palveluntarjoajan huolimaton tietokannan pääsynvalvonta (YKSITYISYYS VAARASSA!) Tietoverkon ylläpidon säännöt ja valvonta puutteellista (VERKON LUOTETTAVUUS?) Järjestelmän ylläpidon säännöt ja valvonta puutteellista (JÄRJESTELMÄ TURVATON) Alihankkijan turvaton ja huolimaton toiminta asennuksissa (VÄÄRÄ ASENNUS?) Alihankkijan turvaton ja huolimaton toiminta päivityksissä (VÄÄRÄ SW VERSIO) Verkon suojausten säännöt ja valvonta puutteellista (VERKON URKINTA)
15 Esiintymistaajuus Erittäin yleinen 5 Riskin suuruuden arviointi Yleinen 4 4, 6, 7 Massaan kohdistuva Satunnainen 3 1 5, 9 8 Lähiverkon laajuinen Harvinainen , 10 Yksittäinen tieto tai mittari Erittäin harvinainen 1 1 Lievä 13 2 Melko vakava 3 3 Vakava 11, 15 14, 16 4 Erittäin vakava 5 Katastrofaalinen Seurausten vakavuus
16 16 Loppuraportti tiekartta, valmistumassa 1. Johdanto 2. AMM-järjestelmiin liittyvä standardien, vaatimusten ja suositusten kehitys Euroopassa 3. Suomen AMM-järjestelmien yleinen järjestelmäkuvaus 4. AMM-järjestelmien tietoturvaa koskevat säädökset Suomessa 5. AMM järjestelmien potentiaaliset tietoturvauhkat ja haasteet Suomessa 6. AMM-järjestelmien tietoturvan kehittämistarpeet 7. Johtopäätökset
17 17 VTT luo teknologiasta liiketoimintaa
18 18 Tietoturvallisuuden vaarantuminen - #1 Haavoittuvuus: heikkous, kuten suunnittelu- tai toteutusvirhe, joka antaa hyökkääjälle mahdollisuuden heikentää tietojärjestelmän, verkon tai sovelluksen varmuutta. Uhka: tilanne tai tapahtuma joka voi vaikuttaa haitallisesti kohteeseen, mahdollistaen esim. asiattoman pääsyn dataan tai sen / tuhoamisen / paljastamisen / muuttamisen tai koko palvelun eston.
19 19 Tietoturvallisuuden vaarantuminen - #2 Kohde (omaisuus, asset): Asia jolla on arvoa organisaatiolle, sen liiketoiminnalle ja sen jatkuvuudelle, mukaan lukien organisaation päämääriä tukevat tietovarannot. Riski: Ei-toivotun tapahtuman todennäköisyyden ja sen seurauksen yhdistelmä. Mahdollisuus että tietty uhka käyttää hyväkseen järjestelmän haavoittuvuuksia aiheuttaakseen harmia organisaatiolle. Seuraus, vaikutus: Ei-toivotun tapahtuman tulos.
Verkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
LisätiedotSFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotLuotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus
Nykytila-arvio toiminnan osa-alueesta Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Trust, Quality & Progress on tehokas tapa tietää enemmän Oletko tietoinen organisaationne tietohallinnon, tietoturvallisuuden,
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotSR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT
SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio
LisätiedotÄlykkäät sähköverkot puuttuuko vielä jotakin? Jukka Tuukkanen. Joulukuu 2010. Siemens Osakeyhtiö
Älykkäät sähköverkot puuttuuko vielä jotakin? Jukka Tuukkanen Smart grid mahdollistaa tulevaisuuden vision toteutumisen Strateginen suunnittelu Mistä aloittaa? Mihin investoida? Mitä teknologioita valita?
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
Lisätiedot- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi
Twitter: @CyberFinland - ai miten niin? Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland - miksi ihmeessä? Twitter: @CyberFinland Twitter: @CyberFinland Twitter:
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotHenkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut
Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut Ville Tenhunen 16. toukokuuta 2018 Agenda 1. Johdanto 2. Käsitteistä ja periaatteista 3. Keskeiset tietoturva-asiat 4. Käyttötapauksista
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotVALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
LisätiedotÄlykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
LisätiedotETÄLUENNALLA ENERGIATEHOKKAAMMAKSI
ETÄLUENNALLA ENERGIATEHOKKAAMMAKSI Energianeuvontailta 1 Energia-alan energiatehokkuusopimus Keravan Energia -yhtiöt liittyivät energiatehokkuussopimukseen huhtikuussa 2008 Energian tuotanto, siirto ja
LisätiedotPäätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
LisätiedotKyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?
Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö
LisätiedotMuutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen
1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotVTT-CR-08759-13 TUTKIMUSRAPORTTI. AMM Tietoturva. Pekka Savolainen, Pekka Koponen, Sami Noponen, Janne Sarsama, Jyri Toivonen. Versio V1.
TUTKIMUSRAPORTTI VTT-CR-08759-13 AMM Tietoturva Kirjoittajat: Luottamuksellisuus Pekka Savolainen, Pekka Koponen, Sami Noponen, Janne Sarsama, Jyri Toivonen Julkinen Versio V1.0 2 (55) Jakelu (asiakkaat
LisätiedotTeollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana
Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana 2/27/2014 Ind. Internet_energy 1 2/27/2014 Ind. Internet_energy 2 Energia- ym. teollisuuden tietoympäristö
LisätiedotTeollisuusautomaation standardit. Osio 2:
Teollisuusautomaation standardit Osio 2 Osio 1: SESKOn komitea SK 65: Teollisuusprosessien ohjaus Osio 2: Toiminnallinen turvallisuus: periaatteet Osio 3: Toiminnallinen turvallisuus: standardisarja IEC
LisätiedotMikrotuotannon kytkeminen valtakunnanverkkoon
Mikrotuotannon kytkeminen valtakunnanverkkoon Jukka Rajala 28.01.2016 Sisältö Elenia lyhyesti Mikrotuotantojärjestelmän mitoitus ja verkkoonliittäminen Elenia tänään Palvelumme perustana on, että arki
LisätiedotPikaopas. Tietoturva, GDPR ja NIS. Version 3.0
Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen
LisätiedotTietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö
Tietosisällön eheys Kimmo Janhunen kimmo.janhunen@om.fi Riskienhallintapäällikkö Oikeusrekisterikeskuski k 26.11.2014 Esityksen sisältö Tiedon merkitys - tiedon eheyden merkitys Määritelmät Lainsäädäntö
LisätiedotSoveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke
Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin
LisätiedotTietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
Lisätiedot- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi
- ai miten niin? - miksi ihmeessä? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti
LisätiedotTeollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana
Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana 3/4/2014 Ind. Internet_energy 1 3/4/2014 Ind. Internet_energy 2 Laitteiden ja teollisuuden tietoympäristö
LisätiedotT-110.5690 Yritysturvallisuuden seminaari
T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson
Lisätiedot- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi
- ai miten niin? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän.
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotEspoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta
Valtuusto 08.06.2015 Sivu 1 / 1 1909/07.01.00/2015 Kaupunginhallitus 189 25.5.2015 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valmistelijat / lisätiedot: Juha Kalander,
LisätiedotYritysturvallisuuden johtamisen arviointi
Yritysturvallisuuden johtamisen arviointi Kiwa Rima Kiwa Inspecta Trust, Quality & Progress Mitä hyvä yritysturvallisuuden johtaminen on? Turvallisuuden johtaminen on tavoitteellista ja liiketoimintaa
LisätiedotToimitilojen tietoturva
Toimitilojen tietoturva Toimitilakonseptikoulutus Tuija Lehtinen 18.2.2014 Toimitilaturvallisuus Tarkoittaa toimitilojen fyysistä suojaamista, jonka avulla pyritään turvaamaan organisaation häiriötön toiminta
LisätiedotLapin yliopiston tietoturvapolitiikka
Lapin yliopiston tietoturvapolitiikka 2016 1 Vahvistettu Lapin yliopiston rehtorin päätöksellä 16.5.2016 Lapin yliopiston tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan
LisätiedotTietoturvallisuuden ja tietoturvaammattilaisen
Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa
LisätiedotAutomaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite
LisätiedotTietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
LisätiedotTURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA
TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA Turvallinen ohjelmistokehitys seminaari 30.9.2008 1 Turvallisuusvaatimukset ohjelmiston hankinnassa Tehtävä/toiminta liittyvä toiminnot/prosessit
LisätiedotJakeluverkoista älyverkoiksi Timo Patana, toimitusjohtaja Oulun Seudun Sähkö Verkkopalvelut Oy
Jakeluverkoista älyverkoiksi 30.8.2017 Timo Patana, toimitusjohtaja Oulun Seudun Sähkö Verkkopalvelut Oy Sisältö Oulun Seudun Sähkö Älyverkkotaustaryhmä osana tulevaisuuden määrittelyä Tulevaisuuden haasteita
LisätiedotSähköautot osana älykästä sähköverkkoa Siemensin Energia- ja liikennepäivä
Sähköautot osana älykästä sähköverkkoa 13-12-2012 Siemensin Energia- ja liikennepäivä Jouni Pylvänäinen Kehityspäällikkö Elenia Verkko Oy Elenia Verkko Liikevaihto 202 M Henkilöstö 280 Asiakkaat 408 000
LisätiedotSähköi sen pal l tietototurvatason arviointi
Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein
LisätiedotKIINTEISTÖPALVELUJEN INFORMAATIOLOGISTIIKKA INFORMATION LOGISTICS FOR BUILDING FACILITIES ILO Technology Agency Oy,
KIINTEISTÖPALVELUJEN INFORMAATIOLOGISTIIKKA INFORMATION LOGISTICS FOR BUILDING FACILITIES 1 Lähtökohta Nykyisellään jokainen palveluntuottaja joutuu ratkaisemaan omat tiedonsiirtotarpeensa itse parhaaksi
LisätiedotAEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013.
AEO-Toimijapäivä Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013 Sami Hyytiäinen Johdanto Turvallisuus ja vaarattomuus toimitusketjussa Kuljetusketjun
LisätiedotYritysturvallisuuden johtamisen arviointi ja hallintamalli
[presentation title] via >Insert >Header & Footer Yritysturvallisuuden johtamisen arviointi ja hallintamalli Kiwa Inspecta Yritysturvallisuus? Elinkeinoelämän keskusliiton (EK) yritysturvallisuusmalli
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa
LisätiedotYritysturvallisuuden johtamisen arviointi
Yritysturvallisuuden johtamisen arviointi Kiwa Rima Kiwa Inspecta Trust, Quality & Progress Mitä hyvä yritysturvallisuuden johtaminen on? Turvallisuuden johtaminen on tavoitteellista ja liiketoimintaa
LisätiedotMobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
LisätiedotJHS 156 suosituksen päivitys
JHS 156 suosituksen päivitys Mikael Himanka, Avain Technologies Oy Sisältö Suosituksen aikataulu Päivityksen taustat Suosituksen tavoitteet Suosituksen avulla saavutettavat edut Suosituksen menetelmät
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia
Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut Pilvipalvelut Nouseva toteutustekniikka ja trendi Kuluttajat edellä, yritykset perässä Paino sanalla Palvelu Yhtenäisyyksiä vuosikymmenten taakse, sovelletaan
Lisätiedot1. Tietokonejärjestelmien turvauhat
1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.
LisätiedotVersio Rovaniemen koulutuskuntayhtymä Hyväksytty
Tietoturvapolitiikka 1 (6) 26.1.2017 Hyväksytty Vahvistettu hallituksen päätöksellä 26.1.2017 n tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan tavoite... 2 2.1. Tietoturvallisuuden
LisätiedotVerkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
LisätiedotValvottu ilmoituksensiirto
Valvottu ilmoituksensiirto Hätäkeskusyhteys palveluna Sampo Jokinen 2.9.2009 Hälytyksensiirtojärjestelmät, ilmoituksensiirto -Tapa siirtää automaattisia hälytyksiä Hätäkeskuksiin -Tapa luoda valvotut hälytyksensiirtoyhteydet
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
LisätiedotKYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
LisätiedotTietoturvapolitiikka
Tietoturvapolitiikka Toivakan kunta Tietoturvapolitiikan käsittely: Tarkastettu Hallintojohtaja 8.2.2018 Hyväksytty Kunnanhallitus 12.2.2018 Tietoturvapolitiikan muutokset: Tekijä / päiväys Kohta Muutoksen
LisätiedotJYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA
JYVÄSKYLÄN KAUPUNKI Tietohallinto JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA VERSIO 1.0 11.5.2009 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA...
LisätiedotTIEKE katsaus. johtava asiantuntija Pertti Lindberg, Energiateollisuus ry
TIEKE katsaus johtava asiantuntija Pertti Lindberg, Energiateollisuus ry 20130911 TIEKE hanke Sähkönjakeluyhtiöiden ja palveluntuottajayhtiöiden tietojärjestelmien yhteensopivuus Energiateollisuus ry hankkeen
LisätiedotTämän kyselyn määritelmät on kuvattu sopimuksessa.
LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä
Lisätiedot1 (9) Rauman kaupunki. Tietoturvapolitiikka. Kaupunginhallitus hyväksynyt , KH 274, RAU/522/ /2016
1 (9) Rauman kaupunki Tietoturvapolitiikka Kaupunginhallitus hyväksynyt 30.5.2016, KH 274, RAU/522/07.03.00/2016 2 (9) Sisällys 1. Johdanto... 3 2. Tietoturvapolitiikan tarkoitus... 3 3. Ketä tämä tietoturvapolitiikka
LisätiedotVihdin kunnan tietoturvapolitiikka
Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...
LisätiedotStandardit tietoturvan arviointimenetelmät
Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa
LisätiedotSähköinen sinetti konttiliikenteessä
Sähköinen sinetti konttiliikenteessä Pekka Rautiainen SysOpen Oyj Logistiikan konsultointipalvelut FITS-syystapaaminen, Helsinki 14.11.2001 1 Esityksen rakenne Sinetöinti overseas-konttiliikenteessä Sähköinen
LisätiedotAjankohtaista sähkön älykkäästä mittaamisesta. Älykäs energianmittaus , Jyväskylän Paviljonki Sirpa Leino
Ajankohtaista sähkön älykkäästä mittaamisesta Älykäs energianmittaus 10.2.2015, Jyväskylän Paviljonki Sirpa Leino Tarve lisätä älyä sähkönjakeluverkkoihin EU:n ilmastotavoitteet 20-20-20 Hiilidioksidipäästöjen
LisätiedotMitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy
Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia
LisätiedotÄlyverkkotyöryhmän välitilinpäätös. Energiateollisuuden tutkimusseminaari Ylitarkastaja Tatu Pahkala
Älyverkkotyöryhmän välitilinpäätös Energiateollisuuden tutkimusseminaari 30.1.2018 Ylitarkastaja Tatu Pahkala Yleistä työryhmästä Ilmastonmuutoksen torjunta Kasvihuonekaasupäästöjen rajoittaminen keskeistä
LisätiedotTietoturva tulevassa tiedonhallintalaissa ja VAHTI Kirsi Janhunen, Väestörekisterikeskus
Tietoturva tulevassa tiedonhallintalaissa ja VAHTI 100 24.9.2018 Kirsi Janhunen, Väestörekisterikeskus Tietoturva tulevassa tiedonhallintalaissa Mikä on VAHTI100? Aiheet Muuttuva tietoturvasäädäntö Tietohallintolaki
LisätiedotUusia tuulia Soneran verkkoratkaisuissa
Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille
LisätiedotTOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI
TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI SELONTEKO EU:N TIETOSUOJA-ASETUS GDPR:N VAATIMUSTEN TOTEUTTAMISTAVOISTA ITPOINT OY:SSA ITpoint Oy toimittaa asiakkaansa
LisätiedotSähköpäivä 23.4.2015 - Kiinteistöautomaatio; Kysynnän jousto - Rajapinnat. Veijo Piikkilä Tampereen ammattikorkeakoulu
Sähköpäivä 23.4.2015 - Kiinteistöautomaatio; Kysynnän jousto - Rajapinnat Veijo Piikkilä Tampereen ammattikorkeakoulu Kiinteistöautomaatio on rakennuksen aivot Lähde: Siemens 29.4.2015 TALOTEKNIIKKA/VPi
LisätiedotKyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen
Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja
LisätiedotJyväskylän Energia yhtiöt Yhdessä asiakasta varten
Jyväskylän Energia yhtiöt Yhdessä asiakasta varten Ilkka Mustonen 7.10.2015 VERKKOJEN ORGANISAATIO 1.11.2012 VERKOT JOHTOTIIMI Kari Kautto Anmari Ala-Kolu Markku Hantunen Petri Flyktman Pirjo Pasanen Janne
LisätiedotPientuotannon liittäminen käytännössä
Pientuotannon liittäminen käytännössä Sähköurakoitsijoiden ajankohtaispäivä 14.3.2018 Liittymävastaava Sirpa Jokisalo 19.3.2018 1 Sisältö Kokemuksia pientuotannosta Mitä aurinkopaneelien hankinnassa kannattaa
LisätiedotTietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj
Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tulevaisuuden tietoverkot ovat älykkäitä 2 Verkon rakentuminen Tietokannat Todentaminen ja oikeudet Yritysjohto
LisätiedotSähkönkulutuksen mittauksen uudistus. Elinkeinoministeri Mauri Pekkarinen tiedotustilaisuus 5.2.2009
Sähkönkulutuksen mittauksen uudistus Elinkeinoministeri Mauri Pekkarinen tiedotustilaisuus 5.2.2009 Sähkönkulutuksen mittaus uudistuu Valtioneuvoston asetukset sähkömarkkinoista sekä sähköntoimitusten
LisätiedotTurvallisuusseminaari 30.11 1.11.2006 Silja-Line
Turvallisuusseminaari 30.11 1.11.2006 Silja-Line Koneturvallisuus ohjausjärjestelmät ja niihin liittyvät tiedonsiirtojärjestelmät Toiminnallinen turvallisuus Standardi IEC 62061 Koneturvallisuus turvallisuuteen
LisätiedotDigital by Default varautumisessa huomioitavaa
Digital by Default varautumisessa huomioitavaa VAHTI Sähköisen asioinnin tietoturvaseminaari 3.10.2017 osana VAHTI Digitaalisen turvallisuuden teemaviikkoa 1 Agenda Palvelun riskienhallinta ja riippuvuudet
LisätiedotSofia Wilson
Case Sanoma tietosuojaasetukseen valmistautuminen Sofia Wilson 3.11.2017 Sisältö Yleiskatsaus: mikä muuttuu tietosuoja-asetuksen tullessa voimaan? Sanoma & data Sanoman tietosuojaohjelma Liiketoiminnan
LisätiedotTietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.
Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti
LisätiedotSuomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari
Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita
LisätiedotVerkostojen rakentaminen ja ylläpito, tiedon elinkaariajattelu projektitoiminnassa. Ilkka Lehtinen, COSS 17.9.2009
Verkostojen rakentaminen ja ylläpito, tiedon elinkaariajattelu projektitoiminnassa Ilkka Lehtinen, COSS 17.9.2009 Aiheet Verkostojen rakentaminen ja ylläpito Verkoston olemassa olon tarkoitus, osallistujien
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotLappeenrannan kaupungin tietoturvaperiaatteet 2016
1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotVain testaamalla voit voittaa! Markku Selin Kehitysjohtaja
Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja Lyhyesti: Suomessa ja Baltiassa Liikevaihto 29,25 (noin 50) milj. Euroa Henkilöstöä Suomessa 46 (115) Juuret vuonna 1989 perustetussa Santa Monica
LisätiedotLieksan kaupungin tietoturva- ja tietosuojapolitiikka 2019
Lieksan kaupungin tietoturva- ja 2019 2 (8) Sisällys Johdanto... 3 Käsitteet... 3 Tavoitteet... 5 Toteutus... 5 Organisointi ja vastuut... 6 Riskienhallinta... 7 Seuranta ja valvonta... 7 Dokumentit ja
LisätiedotKäytettävyys eli tieto on siihen oikeutettujen hyödynnettävissä haluttuna aikana.
TIETOSUOJAPOLITIIKKA Flowbox Oy 27.01.2017 / v2 YLEISTÄ Tietoturva- ja tietosuojapolitiikka määrittelee ne periaatteet, vastuut, toimintatavat sekä seurannan ja valvonnan, joita Flowbox Oy noudattaa tietoturvan
LisätiedotOmavalvontasuunnitelma ja EU-tietosuojadirektiivi
Omavalvontasuunnitelma ja EU-tietosuojadirektiivi Sosiaalihuollon tiedonhallinnan Kanta työpaja 4.5.2017 Jenni Siermala Tietoturvasuunnittelija Voimassa oleva henkilötietolaki Henkilötietojen käsittely
LisätiedotLuonnos hallituksen esitykseksi eduskunnalle laiksi julkisen hallinnon tiedonhallinnasta sekä eräiksi siihen liittyviksi laeiksi
Lshp Lausunto 01.10.2018 Asia: VM183:00/2017 ja VM/1631/03.01.00/2018 Luonnos hallituksen esitykseksi eduskunnalle laiksi julkisen hallinnon tiedonhallinnasta sekä eräiksi siihen liittyviksi laeiksi Lausunnonantajan
LisätiedotTalotekniikan palvelualusta varmistaa tuottavan ja viihtyisän kiinteistön
Ville Stenius, palveluliiketoimintajohtaja Talotekniikan palvelualusta varmistaa tuottavan ja viihtyisän kiinteistön Julkinen Siemens Osakeyhtiö 2015. Kaikki oikeudet pidätetään. www.siemens.fi Rakennuksen
LisätiedotTietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan
LisätiedotKokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana
Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana Terveydenhuollon Atk-päivät Tampere-talo 26.5.2010 Antti-Olli Taipale Tietohallintojohtaja Päijät-Hämeen sosiaali- ja terveysyhtymä
LisätiedotKeskitetyn integraatiotoiminnon hyödyt
Keskitetyn integraatiotoiminnon hyödyt Janne Kangasluoma / Chief Enterprise Architect, Ilmarinen Teemu O. Virtanen / Director, Information Logistics, Digia 2013 IBM Corporation HUOLEHDIMME NOIN 900 000
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotTIETOTURVAPOLITIIKKA
TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...
Lisätiedot