Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND
|
|
- Aarno Karjalainen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Kohdistettujen hyökkäysten havainnointi ja estäminen Jon Estlander Technology Consultant RSA, the Security Division of EMC 1
2 Agenda Mikä on kohdistettu hyökkäys Miten RSA-hyökkäys tehtiin ja miksi Kohdistettujen hyökkäysten havainnointi ja estäminen RSA Netwitness 2
3 Kohdistettu hyökkäys APT, Advanced Persistent Threat Hyökkääjällä on selkeä tavoite Kohteita voi olla useita Käytettävissä on tarvittava määrä resursseja Aikaa, rahaa ja osaamista Hyökkääjä ei anna periksi Käyttää montaa eri menetelmää Tiedon keruu, social engineering, spear phishing, haittaohjelma, etäkäyttö, tiedon salaus ja siirto Hyökkääjät eivät ole vain teknisesti taitavia 3
4 Esimerkki hyökkäyksestä: RSA, The Security Division of EMC Sosiaalisen median kautta haettiin sopivia kohteita Pienelle ryhmälle lähetettiin sähköpostia otsikolla 2011 recruitment plan Yksi työntekijä kaivoi meilin junk mail kansiosta ja avasi liitteenä olleen 2011 recruitment plan.xls tiedoston Tiedosto suoritti koodin, joka käytti hyväkseen flash playerin 0-päivä haavoittuvuutta (CVE ) Koneeseen asennettiin Poison Ivy etäkäyttöohjelmisto reverse-connect moodissa 4
5 APT:t herättävät kysymyksiä Voidaanko tunkeutumisyritykset löytää? Mistä niitä kannattaa etsiä? Kuinka todennäköisesti tunkeutumisyritykset voidaan estää? Onko nykyisin käytettävissä olevat resurssit riittäviä tunkeutumisyritysten löytämiseksi? Onko myös Suomalaisten organisaatioiden ongelma? Saanko etsiä tunkeutumisyrityksiä? 5
6 Miten estää ja havaita kohdistettu hyökkäys Pöytäkoneet ja kannettavat ovat haavoittuvia Käyttöjärjestelmä, varusohjelmistot pätsäys ei riitä Kannettavia käytetään useissa eri verkoissa - infektiot Virustorjunta on välttämätön mutta ei riittävä Käyttäjien kouluttaminen ei anna 100% suojaa = > Suojautuminen hankalaa Työaseman saastumisen havaitseminen mahdotonta Virustorjunta ei huomaa 0-päivä haavoittuvuudet Sisäverkossa tapahtuva tunkeilijan liikenne voidaan havaita Tieto siitä miten hyökkäys tehtiin ja mitä mahdollisesti varastettiin on arvokasta 6
7 Tilanne tänään APT Verkon tietoturva tänään Verkkokerros verkon reunan suojaaminen Riippuvainen sormenjäljistä, staattisista metodeista, tunnetuista hyökkäystavoista jne Suuri määrä false positive -tapahtumia Tämän päivän uhat Kehittyvät jatkuvasti nopeammin kuin ehkäisykeinot Eri tekiöitä: Insider, rikollinen, valtio, hacktivistit Useita vektoreita: sovelluskerros, APT, 0-päivä, kohdistettu haittaohjelma, fraud, vakoilu, data leakage Yritykset ja valtionhallinto kaipaavat parempia ratkaisuja Näiden kuilujen piententämiseksi Saada työkalut joilla voidaan halllita tulevaisuuden muutokset IT-ympäristöissä ja uudet uhat 7
8 NetWitness on Uusi lähestyminen verkon monitorointiin Alusta kaikenkattavaan näkyvyyteen verkon tapahtumiin Tarjoaa täsmällistä ja hyödynnettävää informaatiota Know Everything. Answer Anything. 8
9 NetWitness - verkon monitorointialusta Automatisoitu haittaohjelmien analysointi Uhkien raportointi, hälytykset Verkkoliikenteen vapaamuotoinen analysointi Työkalu verkon sisällön nopeaan visualisointiin 9
10 Informer: Automatisoitu analysointi, raportointi ja hälytykset Informer Joustava mittaristo, kuvaajat ja yhteenveto näyttävät yleiskuvan uhista Automaattisia vastauksia kysymyksiin joihin liittyy: Verkon tietoturva Tietoturva / HR Lakiasiat / R&D / Compliance I/T Operaatiot Raportteja eri muodossa: HTML, CSV ja PDF Voi lähettää hälytyksiä edelleen muihin järjestelmiin: CEF, SNMP, syslog, smtp ja SIEM-järjestelmät 10
11 Informer: Keskitetty mittaristo 11
12 Spectrum: Automaattinen haittaohjelmien analysointi, priorisointi ja työnkulku, joka ei perustu sormenjälkiin Spectrum Matkii haittaohjelma-analyytikon tekniikoita tekemällä tuhansia kysymyksiä vaatimatta sormenjälkiä Hyödyntää NetWitness Live -syötettä yhdistämällä tietoa eri threat intelligence lähteistä Käyttää NetWitnessin kattavia verkon monitorointiominaisuuksia tarjoakseen näkyvyyttä kaikkiin protokolliin ja sovelluksiin Haittaohjelma voidaan ajaa turvallisessa ympäristössä ja tarkastella sen käyttäytymistä suorittamisen aikana 12
13 Spectrum: Automatisoitu haittaohjelmien analysointi 13
14 Spectrum: Neljä mekanismia tiedostojen analysointiin 14
15 Investigator: Miten saan vastaukset vaikeimpiin kysymyksiin Investigator Interaktiivinen, dataan perustuva analysointi verkkokerrosten 2-7 sisältöön Palkittu, patentoitu ja porttiriippumaton sessioiden analysointi Vapaat analysointipolut joissa analyysipisteet voidaan tallentaa Informaatio voidaan esitettää niin kuin käyttäjä sen koki (web, ääni, tiedosto, sähköposti, chat jne) Tukee isoja datamääriä Salamannopea anaylsointi teratavauista dataa Analyysit jotka ennen veivät päiviä voidaan nyt tehdä minuuteissa Ilmaisversio on yli tietoturvaammattilaisen käytössä 15
16 Investigator: Suoraviivaista tapahtumien selvittämistä 16
17 Visualize: Uusi tapa tarkastella informaatiota Visualize Mullistava visuaalinen käyttöliittymä verkon sisältöön Esittää interaktiivisesti kuvat, tiedostot, objektit, äänen ja puhelut analyysia varten Multi-touch selailu ja zoom Sisällön nopea esikatselu ja analysointi 17
18 Visualize: sessioiden visualisointi 18
19 NetWitness NextGen arkkitehtuuri»decoder (SENSOR)»Concentrator (DATABASE)»Broker (QUERY BROKER) Dynaaminen ja vankka tietokantaalusta joka skaalautuu organisaation tarpeiden mukaan Yhdistää konsepteja luotetuista teknologioista Peer-peer tyyppinen alusta Asynkrooninen reaaliaikainen kommunikointi Web-tyyppisiä protokollia Tiedostopohjainen FIFO tietokanta Modulaarinen skaalautuvuus Minimoi resurssien pullonkaulat Ohjelmistojen joustavuus eri alustoille (appliance, pilvi, virtuaalikone jne 19
20 Understand NextGen Appliances Portable Tactical Branch Fixed Capacity Data Center High Performance Service Provider Unlimited Scalability Usage: Incident Response Tactical Operations Usage: Remote Office Managed Services Small Security teams Usage: Enterprise Monitoring SOC Operations NWA1200/2400 Decoder Usage: National Monitoring Large SOC Operations Indefinite retention NWA50 Eagle NWA200 Hybrid NWA100 Broker NWA1200/2400 Concentrator NWA100 Broker Features: Briefcase form-factor Encrypted/Removable Drives 2TB Retention Throughput Saturated Storage 100Mbps 1TB/day Features: 1U form-factor Fixed capacity Distributed visibility 8TB Retention 250Mbps 2.5TB/day Features: 1U & 2U form-factors Bandwidth Scalable Distributed visibility 12 or 24TB Retention DAS & SAN Storage Available 1Gbps 10TB/day 10Gbps 100TB/day Features: 1U & 2U form-factors Bandwidth Scalable Distributed visibility 12 or 24TB Retention DAS & SAN Storage Available 40Gbps 400TB/day 20
21 Yhteenveto Kohdistetut hyökkäykset saavat enemmän näkyvyyttä Näitä hyökkäyksiä vastaan ei perinteiset tietoturvamekanismit pure Organisaatiot eivät ole varautuneet, eikä riittäviä resursseja ole käytettävissä Työkaluja on saatavilla auttamaan hyökkäysten havainnoinnissa 21
22 KIITOS!
Kattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotTietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotKohdistettujen hyökkäysten torjunta lisää tervettä järkeä!
Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti
LisätiedotDiplomityöseminaari
Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen
LisätiedotMIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen
MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotVirtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC
Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Tietoturvatapahtuma 2010, 11 helmikuuta Jon Estlander, teknologiakonsultti Agenda Virtualisointi ja tietoturva Faktaa virtualisoinnista
LisätiedotHyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
LisätiedotPilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010
Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 1 Agenda Triuvare lyhyesti Muutama käytännön esimerkki Microsoftin BPOS-palvelun käytöstä Palvelun käyttöönotto, ylläpito ja tuki mitä käytännössä
LisätiedotWeb-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä
LisätiedotTARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj
TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ F-Secure tarjoaa kehittyneitä kyberturvallisuuspalveluita
LisätiedotKYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
LisätiedotSantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant
SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotHAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
LisätiedotMobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
LisätiedotTietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
LisätiedotJulkishallinnon tietoturvatoimittaja 2013-2017
Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:
Lisätiedot- Jarjestelmaasiantuntija Markku Jaatinen
SUOMEN KUNTALIITTO Sairaalapalvelut Terveydenhuollon ATK-päivät 26. - 27.5.1 997 Lahti, Kauppahotelli Grand - Jarjestelmaasiantuntija Markku Jaatinen Telecom Finland Tietojenhallinta Intranetin ja Internetin
LisätiedotHELPPOUDEN VOIMA. Business Suite
HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotRajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus
LisätiedotHP Change Rules of Networking
H Change Rules of Networking kehittyminen vaatii muutosta! Jani Vahvanen & Mikko Eerola LN&WN Executive -seminaari Finlandia Talo 15.2.2012 Miksi tietoverkkojen on muututtava? Toimintatavat IT-ympäristöissä
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotIBM Iptorin pilven reunalla
IBM Iptorin pilven reunalla Teppo Seesto Arkkitehti Pilvilinnat seesto@fi.ibm.com Cloud Computing Pilvipalvelut IT:n teollistaminen Itsepalvelu Maksu käytön mukaan Nopea toimitus IT-palvelujen webbikauppa
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
Lisätiedot010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
LisätiedotVISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.
LisätiedotTietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI
Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotTEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015
TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen
LisätiedotKODAK EIM & RIM VIParchive Ratkaisut
ATK Päivät 2006 Mikkeli KODAK EIM & RIM VIParchive Ratkaisut 29.-30.5. 2006 Stefan Lindqvist HCIS Sales Specialist Health Care Information Systems Kodak Health Group 3/24/2013 1 Arkistoinnin haasteita
LisätiedotTURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business
TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotIT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille
IT BACKUP & RESTORE Palvelimille, työasemille sekä mobiilipäätelaitteille Tietovahinkojen riskejä Haittaohjelmat ja ilkivalta Kirityshaittaohjelmat (Ransomware) muodostavat suurimman riskiryhmän sekä yksityisten
LisätiedotTuntematon uhka Mikä se on ja miten siltä suojaudutaan
Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen
LisätiedotITSM. Olli Saranen Senior Consultant Avoset Oy Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan
ITSM Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan Olli Saranen Senior Consultant Avoset Oy 31.8.2016 Esittely Mukana suomalaisten pankkijärjestelmien kehittämisessä ja ylläpitotyössä
LisätiedotVerkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai
LisätiedotAVOIMET KOULUTUKSET. syksy 2017 WISTEC TRAINING OY ITÄMERENKATU 1, HELSINKI PUH (MA-PE KLO 9-17)
AVOIMET KOULUTUKSET syksy 2017 WISTEC TRAINING OY ITÄMERENKATU 1, 00180 HELSINKI INFO@WISTEC.FI PUH. 030 670 5320 (MA-PE KLO 9-17) WWW.WISTEC.FI TERVETULOA KOULUTUKSIIN! Löydät koulutustarjontamme oheisesta
LisätiedotJärjestelmäarkkitehtuuri (TK081702)
Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
LisätiedotTinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin
Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Suojaus vai suorituskyky? Virtuaalikoneiden määrä ylitti fyysisten koneiden määrän jo vuonna 2009. Tällä
LisätiedotGDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech
GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki 20.3.2018 EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech Agenda Yleinen tietämys Riskilähtöinen tarkastelu Sovellukset,
LisätiedotCALL TO ACTION! Jos aamiaistilaisuudessa esillä olleet aiheet kiinnostavat syvemminkin niin klikkaa alta lisää ja pyydä käymään!
CALL TO ACTION! Jos aamiaistilaisuudessa esillä olleet aiheet kiinnostavat syvemminkin niin klikkaa alta lisää ja pyydä käymään! Monikanavaisen viestinnän mittaaminen: https://www.vapamedia.fi/mittaaminen/
LisätiedotAVOIMET KOULUTUKSET. K-ryhmän etuhinnoin syksy 2017
AVOIMET KOULUTUKSET K-ryhmän etuhinnoin syksy 2017 WISTEC TRAINING OY ITÄMERENKATU 1, 00180 HELSINKI INFO@WISTEC.FI PUH. 030 670 5320 (MA-PE KLO 9-17) WWW.WISTEC.FI TERVETULOA KOULUTUKSIIN! Löydät koulutustarjontamme
LisätiedotElisa Toimisto 365. Toimisto ja yhteydet pilvestä
Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotPoikkeavuuksien havainnointi (palvelinlokeista)
Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva 2.11.2011 Antti Juvonen Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely,
LisätiedotOsoitteena O365. Toimisto ja yhteydet pilvestä
Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotBackup Exec 3600 Appliance
Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein
LisätiedotTietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin
Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu
LisätiedotTietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä
Tietojenkäsittelyn perusteet 2 Lisää käyttöjärjestelmistä 2011-02-09 Leena Ikonen 1 Systeemiohjelmat Systeemiohjelmiin kuuluvat Kääntäjät ja tulkit (+debuggerit) Käyttöjärjestelmä Linkittäjät Lataajat
LisätiedotTeollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana
Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana 2/27/2014 Ind. Internet_energy 1 2/27/2014 Ind. Internet_energy 2 Energia- ym. teollisuuden tietoympäristö
Lisätiedot-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti
Pilvi vai oma? -Yhdistetty viestintä osana uutta tehokkuutta Petri Palmén Järjestelmäarkkitehti Agenda Yhdistetty viestintä Palveluiden tuottaminen Palvelua pilvestä? BPOS tänään Online-palvelut tulevaisuudessa
LisätiedotTyöasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS
Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta
LisätiedotSANS Internet Storm Center WMF-haavoittuvuuden tiedotus
SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?
LisätiedotLiiketoimintajärjestelmien integrointi
Liiketoimintajärjestelmien integrointi Vierailuluento 2.3.2015 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application
LisätiedotVerkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
LisätiedotIPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
Lisätiedotwww.altevisetec.fi Tieto. Tie tulokseen.
www.altevisetec.fi Tieto. Tie tulokseen. Ympäristöraportointi ALTE Visetec Oy toimitti ympäristöraportointijärjestelmän Ruukki Metals Oy:lle tammikuussa 2012, noin vuoden kestäneenä toimitusprojektina.
LisätiedotKyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
LisätiedotTietoturvapalvelut huoltovarmuuskriittisille toimijoille
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer
LisätiedotSelkokielinen ohjeistus Microsofthankintatavoista
Selkokielinen ohjeistus Microsofthankintatavoista R i i k k a R ö n k k ö n e n, M i c r o s o f t B u s i n e s s M a n a g e r, A r r o w E C S F i n l a n d O y S a m u l i L i n d s t r ö m, Q u a
LisätiedotTietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
LisätiedotAVOIMET KOULUTUKSET. kevät ja syksy 2017
AVOIMET KOULUTUKSET kevät ja syksy 2017 WISTEC TRAINING OY ITÄMERENKATU 1, 00180 HELSINKI INFO@WISTEC.FI PUH. 030 670 5320 (MA-PE KLO 9-17) WWW.WISTEC.FI TERVETULOA KOULUTUKSIIN! Löydät koulutustarjontamme
LisätiedotVirtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group
Virtualisoi viisaasti paranna palvelua Iikka Taanila Systems Architect IBM Systems and Technology Group Älykkäämpi IT Web Servers App Servers End Users App Servers App Servers App/DB Server App/DB Servers
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
LisätiedotMiten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.
Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.com Infrastruktuurin kehittämisen ja hallinnan haasteet kasvavat
LisätiedotUusia sovelluksia kalojen havainnointiin Case Montta. Pertti Paakkolanvaara Simsonar Oy. Kuva Maanmittaus laitos 2.2.
Uusia sovelluksia kalojen havainnointiin Case Montta Pertti Paakkolanvaara Simsonar Oy Kuva Maanmittaus laitos 2.2.2018 CC-lisenssi Simsonar Oy Oululainen laitevalmistaja, perustettu 2008 Heikki Oukka
LisätiedotTietoturvakonsulttina työskentely KPMG:llä
Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi
LisätiedotKokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec
Kokemuksia SIEM-järjestelmistä Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Insta Group ja Insta DefSec Oy Insta Group Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen
LisätiedotTietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta
Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet
LisätiedotMuuttuvat tietoturvauhkat
Muuttuvat tietoturvauhkat Miikka Kanto Solution Executive & Trusted Advisor Guarded Tietomurrot ja motiivit muuttuvat The virtual era requires we Kuuluisuus Rahanteko Strategiset hyökkäykset Tulevaisuus
LisätiedotTosi elävä virtuaalimalli Mika Karaila Tutkimuspäällikkö Valmet Automation
Tosi elävä virtuaalimalli 27.4.2017 Mika Karaila Tutkimuspäällikkö Valmet Automation Agenda Teollinen internet Uudet teknologiat: VR & MR Soveltaminen käytännössä Yhteenveto & demo 2 Teollinen internet
LisätiedotSUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business
SUOJAA YRITYKSESI KAIKKIALLA Protection Service for Business ELÄMME LIIKKUVASSA MAAILMASSA Wifi Jalankulkija Nykypäivänä käytämme useampia laitteita ja yhteyksiä kuin koskaan aiemmin. Työskentelyn ajankohta,
LisätiedotMiten kaupunki hyödyntää dataa ja mitä esimerkiksi raportointi vaatii järjestelmiltä
Miten kaupunki hyödyntää dataa ja mitä esimerkiksi raportointi vaatii järjestelmiltä 21.3.2019 Tietohallintoyksikkö, Data- ja analytiikkapalvelut Harri Hämäläinen Agenda Lyhyt esittely Data- ja analytiikkapalveluista,
Lisätiedot1. Toimivan IT-ympäristön rakentaminen
1. Toimivan IT-ympäristön rakentaminen Tarjontaa paljon tarvitaan henkilö, joka kokoaa oikeat palikat yhteen Ensin hahmotetaan kokonaisuus sen jälkeen tarkastellaan pienempiä osa-alueita Koulutus/tiedon
LisätiedotAjankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
LisätiedotÄlykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
LisätiedotVALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
LisätiedotMobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj
Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa
LisätiedotKuvantamismenetelmät kalojen seurannassa. Pertti Paakkolanvaara Simsonar Oy. Kuva Maanmittaus laitos CC-lisenssi
Kuvantamismenetelmät kalojen seurannassa Pertti Paakkolanvaara Simsonar Oy Kuva Maanmittaus laitos 2.2.2018 CC-lisenssi Simsonar Oy Oululainen laitevalmistaja, perustettu 2008 Heikki Oukka tj, innovaattori,
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotVisuaaliset työpöydät - lisää voimaa liiketoimintaan suurten datamassojen ketterästä analysoinnista
Visuaaliset työpöydät - lisää voimaa liiketoimintaan suurten datamassojen ketterästä analysoinnista Tomas Rytkölä Presales Leader Business Analytics 2013 IBM Corporation Agenda 1 Miten saadaan lisää voimaa
LisätiedotWindows Server 2008 R2, tietojen päivitys
Windows Server 2008 R2, tietojen päivitys Tausta / Lisätiedot Windows Server 2008 ja 2008 R2 tuovat mukanaan sekä lukuisia uudistuksia että myös kokonaan uusia tekniikoita ja palveluita. Näiden uudistuksien
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotDell Fluid Data TM solutions
Dell Fluid Data TM solutions Älykästä tallennuksen virtualisointia Dell Compellent Juha_Ekstrom@dell.com 2.11.2011 Virtualisointi & Älykkyys Virtualisointi tarkoittaa tietojenkäsittelyssä tekniikkaa, jolla
LisätiedotKoko maassa pilvistä Ciscon arkkitehtuuri virtualisointiin ja Cloud Computingiin
Koko maassa pilvistä Ciscon arkkitehtuuri virtualisointiin ja Cloud Computingiin Tommi Saxelin tommi.saxelin@cisco.com 1 ICT-infrastruktuuriin tarvitaan muutosta 77% pitää valot päällä 23% kehittää uutta
LisätiedotTyöpöytävirtualisointi
Työpöytävirtualisointi VMware View LIPO - SAMK Liiketoiminta ja kulttuuri Pori Liiketalouden, matkailun, tietojenkäsittelyn, viestinnän ja yrittäjyyden ja liiketoimintaosaamisen koulutusta. Käyttäjiä noin
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia
Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut Pilvipalvelut Nouseva toteutustekniikka ja trendi Kuluttajat edellä, yritykset perässä Paino sanalla Palvelu Yhtenäisyyksiä vuosikymmenten taakse, sovelletaan
LisätiedotPerinteisesti käytettävät tiedon (datan) tyypit
Perinteisesti käytettävät tiedon (datan) tyypit Relaatiot Dokumentit Nämä muodostavat yhdessä vain 20% kaikesta käyttökelposesta datasta LAITEDATA Datallasi on kerrottavaa sinulle. Kuunteletko sitä? Mitä
LisätiedotHarjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC
Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC 1 Suomen kyberturvallisuusstrategia Kyberturvallisuuden edellytys on tarkoituksenmukaiset ja riittävät
LisätiedotTerveysoperaattori Oy
Terveysoperaattori Oy HealthOperator Ltd Teollisen internetin tehokkaat palvelut sote-sektorille Riitta Tiuraniemi 5.11.2015 KUN KÄDET JA RAHAT EIVÄT RIITÄ Väestö vanhenee ja elinajan odotus kasvaa Talouskasvu
LisätiedotHALLITSE HAAVOITTUVUUKSIA
HALLITSE HAAVOITTUVUUKSIA VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 60 MIN välein löytyy uusia haavoittuvuuksia 15000 haavoittuvuutta julkaistiin vuonna 2017 100-500 niistä ovat kriittisiä
LisätiedotPilveä standardisoidaan monessa ryhmässä
14.10.2011 Uutiskirjeen sisältö Pilvipalveluita koskevien standardien laadinta on alkamassa mm.verkkosovellusten ja tietoturvatekniikkojen ISOn alikomiteoissa.»lue artikkeli kokonaisuudessaan Ohjelmointikieli
LisätiedotAVOIMET KOULUTUKSET KEVÄT Itämerenkatu Helsinki Finland Tel (8)
AVOIMET KOULUTUKSET KEVÄT 2018 1 (8) TERVETULOA KOULUTUKSIIN! Löydät koulutustarjontamme oheisesta taulukosta. Ilmoittautuminen Koulutukset järjestetään Wistecin tiloissa Helsingin Ruoholahdessa osoitteessa
LisätiedotJatkuvuus on arkistoinnissa avainasia
Jatkuvuus on arkistoinnissa avainasia Ari Mattila Senior Systems Engineer EMC 1 Agenda Arkistointi ja tiedon elinkaaren hallinta Miksi arkistoidaan? Sähköpostin arkistointi Arkistoinnin haasteet EMC SourceOne
LisätiedotIdentiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön
LisätiedotVERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
LisätiedotSymantec Multi-tier Protection Small Business Edition
Luotettava suojaus haittaohjelmilta ja roskapostilta Yleiskatsaus on yksinkertainen, helppokäyttöinen ja kustannustehokas ratkaisu, joka on suunniteltu suojaamaan yrityksen omaisuus haittaohjelmilta, viruksilta
Lisätiedot