JOULUKUU Teemana: Kybermaailma

Koko: px
Aloita esitys sivulta:

Download "JOULUKUU 12 2013. Teemana: Kybermaailma"

Transkriptio

1 Sotilasaikakauslehti JOULUKUU Teemana: Kybermaailma

2 SISÄLTÖ N:o 927 Julkaisija Upseeriliitto ry 88. vuosikerta ISSN Vastaava päätoimittaja Martti Lehto gsm , Fax (014) Toimitussihteeri, lehden taitto sekä keltaisten sivujen päätoimittaja Marko Varama puh (09) , gsm Toimittajat 2. pääkirjoitus - Jouko Seitakari Kirjallisuus -Sampo Ahto Historia - Ohto Manninen Uusiin tehtäviin -Jari Rantala Polttopiste Juha-Antero Puistola Sotatekniikka - Jyri Kosola Toimitus Laivastokatu 1 b Helsinki Puh (09) , Fax (09) Ilmoitustilan myynti Juha Halminen puh (09) , gsm fax (09) Kielotie 47, Vantaa Tilaushinnat Vuosikerta 60 EUR. Irtonumero 6 EUR Osoitteenmuutokset ja tilaukset: Toimituksen sihteeri Erja Elopuro (09) tai (09) Aikakauslehtien liiton jäsenlehti Kansikuva: Revontulia Kuusamossa. Kuva: Mikko Oikarainen Pääkirjoitukset 1. Profilointi luo vaikuttavuutta ja turvallisuutta 5 Martti Lehto, päätoimittaja 2. Välitilinpäätös 7 Jouko Seitakari, hallituksen puheenjohtaja Artikkelit Kybermaailman määrittelyä 9 Martti Lehto, eversti evp., ST Snowden effect is adverse to his intentions 18 Jan Hanska, YTT Jarno Limnéll, ST Sotilaalliset kybersuorituskyvyt 20 Toimintaympäristön tarkastelua, osa 1 Kirjoittajaryhmä / Yleisesikuntaupseerikurssi 56 Viestintä on johtamista ja siksi vaikeaa 55 Saara Jantunen, ST Maavoimien verkkotaistelukyky osa voiton kaavaa? 59 Jukka-Pekka Virtanen, everstiluutnantti Ratkaisumalli kansalliseen kyberturvallisuuteen 64 Jukka Tuominen Palstat Uusiin tehtäviin Jari Rantala 28 Oskari 30 Hylsyjä lentää... AO-Paino, Mikkeli

3 12 / Kirjat Sampo Ahto 44 - Markku Jokisipilä, Janne Könönen: Kolmannen valtakunnan vieraat. Suomi Hitlerin Saksan vaikutuspiirissä Pekka Visuri: Mannerheimin ja Rytin vaikeat valinnat. Suomen johdon ratkaisut jatkosodan käännekohdassa. - Matti Koskimaa: Suomen kohtalon ratkaisut, talvisota ja jatkosota Juhani Suomi: Mannerheim viimeinen kortti? Ylipäällikkö - presidentti. Uutisia historiasta Ohto Manninen 52 Marski puhuttaa Polttopiste Juha-Antero Puistola 66 Perustelujen sietämätön vaikeus Sotatekniikka Jyri Kosola 69 Taktiset johtamisjärjestelmät leviävät asetasolle Upseeriliitto tiedottaa Pääsihteerin palsta 32 Liittovaltuusto kokoontui Katajanokalla Defining the cyber domain Colonel (ret.), Ph.D. in Military Science Martti Lehto Snowden effect is adverse to his intentions Ph.D. (Soc.Sc.) Jan Hanska Ph.D. in Military Science Jarno Limnéll Military cyber performance capabilities - looking at the operating environment Writer team Communications is leadership - and therefore challenging Ph.D. in Military Science Saara Jantunen The networked fighting capability of the Army - an element of a winning formula? Lieutenant Colonel Jukka-Pekka Virtanen A solution model for national cyber security Jukka Tuominen, Account Executive, SAS Security Intelligence/ SAS Institute Pääluottamusmiehen palsta 34 Kriisinhallinnan veteraanipolitiikasta Vaaliohje Upseeriliiton osastoille ja jäsenyhdistyksille 35 Ylimääräinen liittokokous Puheenjohtajaehdokkaita esittelyssä 36 Mieli oireilee apua saatavissa 38 Puheenjohtajaehdokkaita esittelyssä 36 Onko evp-upseerilla käyttöä työelämässä? 40 Tervetuloa Kuusamon Konttaisenrantaan 42 Upseeriliiton toimisto on suljettuna Hyvää joulua ja menestystä vuodelle 2014! Upseeriliiton yhteystiedot 43 SotilasAikakausLehti

4 Securing the more than 70% surface of the earth is a question of best technologies and systems. ATLAS ELEKTRONIK Finland Oy is a young, agile and capable provider of tailored Combat and Mission Management Systems for domestic and foreign customers and in-service support for existing systems. We provide Integrated Mission Systems to navies, coast guards and other operators of integrated systems, from large bridge systems to oneconsole systems consisting of navigation, mission management systems and communications (multi-link functionality available) integrated with customer tailored systems. Contact us at ATLAS ELEKTRONIK Finland Oy CEO Jaakko Savisaari Hiomotie 32, Helsinki, Finland Mobile we make your sea a safer place ATLAS ELEKTRONIK FINLAND A company of the ATLAS ELEKTRONIK Group 4

5 Profilointi luo vaikuttavuutta ja turvallisuutta Profiloinnista on viimeisten vuosien aikana luotu mediassa haaste yksilön digitaaliselle vapaudelle. Ihmisten luokittelua, profilointia, on ollut aina ihmisten keskinäisessä sekä ihmisten ja instituutioiden välisessä vuorovaikutuksessa. Ongelmaksi tilanne on nähty siksi, että nykyaikana tiedonkeruun mahdollisuudet ovat digitaalisten menetelmien avulla muodostuneet lähes rajattomiksi. Profiloinnissa tarvitaan ymmärrettäviä pelisääntöjä profiloinnin eri toimintaympäristöihin kuten yksityisiin ja julkisiin palveluihin sekä sisäiseen ja ulkoiseen turvallisuuteen. Yleisellä tasolla ihmisiin kohdistuva profilointi on henkilöiden luokittelua pysyvien ominaispiirteiden tai muuttuvien piirteiden (tavat, mieltymykset ja muut käyttäytymiseen liittyvät seikat) mukaan. Profiloinnissa käytetään uusimpia tietoteknisiä ratkaisuja ja työkaluja. Luokitteludataa kerätessä luodaan suuria datamassoja, joiden käsittelyyn tarvitaan big data -menetelmiä. Tiedonlouhinnan avulla yhdistetään ja vertaillaan haluttuja muuttujia, päättelyprosessissa muodostetaan ihmisen toimintaan liittyviä käyttäytymismalleja ja päätöksenteossa käytetään monitavoiteoptimoinnin menetelmiä. Uusin tietotekniikka on tullut ihmisen avuksi suurien tietomäärien käsittelyssä. Samalla sen käyttöön liittyy virhemahdollisuus - luokittelussa voi tapahtua virheitä tai luokittelua voidaan tulkita väärin. Ratkaisu ei ole profiloinnista luopuminen vaan osaamisen parantaminen profiloinnin koko ketjussa. Yksityiset yritykset luokittelevat henkilöitä optimoidakseen tuotteitaan ja palveluitaan sekä tarjotakseen kohdennettua mainontaa asiakkaan mieltymysten mukaan. Lähtökohtaisesti palveluntarjoajat määrittelevät ja kuvaavat profilointitarpeensa ja asiakkaat hyväksyvät ne kuten muutkin palveluun ja tuotteeseen liittyvät ehdot. Oleellista on, että profilointi on tehty asiakkaalle ymmärrettäväksi ja selkeäksi. Tilanne ei voi olla kuten televisiovalmistaja LG:n kohdalla, joka on kerännyt tietoa käyttäjien tv:n katselusta, vaikka käyttäjä olisi estänyt LG:n älytelevision tietojen eteenpäin lähetyksen. Avoimesti ja ymmärrettävästi toteutettu profilointi on myyjän ja kuluttajan etu, ja siitä hyötyvät molemmat osapuolet. Julkiset toimijat tarvitsevat profilointia päätöksentekonsa tueksi esim. sosiaali- ja terveystoimessa, maahanmuuttoon ja turvapaikanhakuun liittyvissä kysymyksissä tai tullitarkastuksissa. Profilointi on tärkeä keino kohdentaa viranomaistoiminta kustannustehokkaasti ja vaikuttavasti. Viranomaisten profilointitietojen kokoaminen ei itsessään ole ongelma - ongelma syntyy vain, mikäli tietojen käyttöä ei ole riittävän hyvin määritelty, viranomaisten osaaminen ei ole kunnossa tai toiminnan tarkoituksenmukaisuutta ei valvota. Poliisille profilointi on rikostutkinnassa käytettävä tutkimustietoon ja tilastoanalyyseihin perustuva tutkimusmenetelmä, jolla pyritään selvittämään esimerkiksi rikoksesta epäillyn ajatuksia, tunteita, luonnetta ja motiiveja. Profilointi on hyödyllinen apuväline sellaisten rikollisten tunnistamisessa, jotka pyrkivät toimimaan näkymättömissä. Profilointia tarvitaan niin terrorismin torjunnassa kuin luvattoman tiedustelutoiminnan torjunnassakin. Turvallisuusviranomaiset tarvitsevat riittävät myös profilointiin liittyvät toimivaltuudet kansallisen turvallisuuden toteuttamiseksi. Media on uutisoinnillaan tehnyt profiloinnista kielteisen ilmiön, mikä on osaltaan luonut ajatuksen profiloinnin täyskiellosta. Järkevästi säänneltynä ja oikein toteutettuna profilointi toimii kansalaisten, liike-elämän, julkishallinnon ja turvallisuustoimijoiden hyödyksi. SotilasAikakausLehti

6 Toivotamme kaikille asiakkaillemme ja yhteistyökumppaneillemme rauhallista joulua ja turvallista uutta vuotta! Joulutervehdyksiin tarkoitetut varat lahjoitamme Uusi Lastensairaala keräykseen.

7 Hallituksella on uuvuttava vuosi takanaan eikä tilannetta ole helpottanut rakoilevat suhteet liittovaltuustoon. Toivottavasti syksyn aikana hallituksessa toteutetut järjestelyt parantavat tilannetta. Positiivisen signaalin tähän suuntaan antoi syksyn liittovaltuuston kokous , jonka aikana oli jälleen aistittavissa jo vuosi sitten perään kuulutettua yhteishenkeä. Liittovaltuusto valitsi koko joukon uusia jäseniä hallitukseen, joka sekin on osaltaan tervettä henkilöstön kiertoa. Parhaimmat onnitteluni valituiksi tulleille. Puheenjohtajan eron johdosta ensi vuosi on todellinen liittokokousten luvattu vuosi. Niitä pidetään kaksi eli ylimääräinen ja sääntömääräinen vuoden lopulla. Molemmissa kokouksissa liitolle valitaan puheenjohtaja. Keväällä valituksi tulevan henkilön jatko on katkolla vuoden lopussa. Upseeriliiton edellinen ylimääräinen liittokokous järjestettiin vuonna 1989 kun silloinen puheenjohtaja eversti Vihtori Mäkelä menehtyi äkillisesti kesken toimikautensa. Osastoista nopeimmat ovat jo ehtineet nimetä omat puheenjohtajaehdokkaansa. Ehdokkaisiin voi ja kannattaa tutustua lukemalla heidän esittäytymisensä. Koska vara ei venettä kaada niin kehotan osastoja etsimään lisää potentiaalisia puheenjohtajakandidaatteja. Olen vakuuttunut, että jäsenistöstä löytyy osaamista tähänkin haettavana olevaan tehtävään. Hallitus on aloittanut liittokokousvalmistelut nimeämällä vaalilautakunnan, joka ohjeistaa osastoja ehdokasasetteluun ja muuhun vaalin toimittamiseen liittyvissä asioissa. Välitilinpäätös Upseeriliiton hallitus on aloittanut liiton strategian uusimisen. Sen on tarkoitus olla valmis ensi syksyyn mennessä. Tässä ei nyt ole kyse pelkästä strategian päivityksestä vaan koko työn prosessi on uudistettu. Lopputuloksen kannalta on tärkeää, että työhön osallistujat eivät ole keskinkertaisuuteen kangistuneita. Nyt tarvitaan raikkaita uusia ideoita repäisemään upseereiden edunvalvonta 2010-luvulle. Muuten on vaarana jäädä tuleen makaamaan muun maailman muuttuessa ympärillämme. Tulevina toimintavuosina on korostetusti esillä yleisen eläkejärjestelmän uudistamispaineet ja sen vaikutukset sotilaseläkejärjestelmään. Olen vakuuttunut, että kykenemme yhdessä puolustushallinnon ja puolustusvoimien kanssa perustelemaan nykyisen sotilaseläkejärjestelmän välttämättömyyden puolustuskyvyn kannalta, mutta riittääkö tämä vai tarvitaanko muitakin näkökantojamme tukevia toimenpiteitä? Käsitykseni mukaan meidän on aloitettava vaikuttaminen päätöksentekijöihin ja asian valmistelijoihin, niin poliittisella kuin virkamiestasollakin, heti ensi vuoden alkupuoliskolla eikä odottaa sivussa sitä miten valmistelut muiden toimenpitein etenevät. Nyt on työn täyteisen vuoden jälkeen hyvä hetken hengähtää ja rauhoittua. Haluan omasta puolestani toivottaa jäsenille ja heidän läheisilleen mukavaa Joulun odotusta ja Rauhaisaa Joulua sekä Onnellista Uutta Vuotta Hallituksen puheenjohtaja Everstiluutnantti Jouko Seitakari PUHEENJOHTAJALTA SotilasAikakausLehti

8 NLAW ISKEE YLHÄÄLTÄ YHDEN MIEHEN KANNETTAVAN LÄHIPANSSARIN- TORJUNTAOHJUKSEN (NLAW) avulla jalkautuneen kevyen joukon on mahdollista tuhota kaikkein kehittyneinkin taistelupanssarivaunu tehokkaasti, yhdellä ainoalla laukauksella, iskemällä ylhäältä käsin. NLAW:lla voidaan ampua kaikissa olosuhteissa niin vaikeassa maastossa kuin suljetusta tilastakin. Overfly Top Attack -käytössä (OTA) NLAW osuu maaliin, vaikka se olisi hädin tuskin näkyvissä. Korkeatasoisen sytytinteknologian ansiosta ohjuksella on aina edessään kokonainen maali. Direct-Attack -käytössä (DA) toissijaiset kohteet, kuten panssaroimattomat ajoneuvot sekä rakennuksen sisällä olevat vihollisjoukot ovat tehokkaasti lyötävissä. NLAW tekee minkä tahansa panssarinvaunun toimintakyvyttömäksi missä tahansa tilanteessa ja mistä tahansa kulmasta. Saab yhteistyökumppaninasi saat käyttöösi tulitukiaseita, jotka tukevat ylivoiman saavuttamisessa ja sen pitämisessä.

9 Martti Lehto Eversti evp., ST Päätoimittaja ja kyberturvallisuuden tutkija Jyväskylän yliopiston tietotekniikan laitoksella. Kybermaailman määrittelyä Tässä artikkelissa kuvataan ja luodaan määrityksiä kybermaailmasta ja sen ilmiöistä. Kehitys kybermaailmassa on ollut nopeaa ja uusia ilmiöitä syntyy jatkuvasti. Tässä kehityksessä määrittelyjen tekeminen on ollut vaikeaa ja siksi alan kirjallisuudessa ja julkaisuissa kybermaailmaa määritellään monin eri tavoin, eikä yleisesti hyväksyttyjä määrittelyjä ole juurikaan käytettävissä. Sana kyber tulee kreikan sanasta kybereo - ohjata, opastaa, hallita. Matemaatikko Norbert Wiener ( ) otti 1940-luvun lopulla käyttöön sanan kybernetiikka kuvaamaan tietokoneita käyttäviä ohjausjärjestelmiä. Hänen mukaansa kybernetiikka kuvasi tieteitä, jotka käsittelevät koneiden ja organismien kontrollointia kommunikaation ja palautteen avulla. Etuliitettä kyber on käytetty tietokoneiden ja robottien yhteydessä esim. kyborgi. Sanan kyberavaruus otti käyttöön tieteiskirjailija William Gibson vuonna 1984 kirjassaan Neuromancer. Tieteiskirjallisuudessa ja -elokuvissa gibsonilainen kyberavaruus esitetään globaalina informaation tietokoneverkkona, jossa data on koodattu kolmiulotteiseen muotoon, jossa voidaan liikkua virtuaalisesti. Yhdysvaltalainen tutkija Martin C. Libicki on luonut kybermaailmaan rakenteen, jonka idea perustuu perinteiseen OSI-malliin (Open Systems Interconnection Reference Model). OSI-malli kuvaa tiedonsiirtoprotokollien yhdistelmän seitsemässä kerroksessa. Kukin kerroksista käyttää yhtä alemman kerroksen palvelua ja tarjoaa palveluja yhtä kerrosta ylemmäs. Libickin kybermaailman malli on nelikerroksinen, jossa kerroksina ovat fyysinen, syntaktinen, semanttinen ja pragmaattinen. Fyysiseen kerrokseen kuuluvat tiedonsiirtoverkon fyysiset osat kuten verkkolaitteet, kytkimet, reitittimet sekä langalliset että langattomat yhteydet. Syntaktinen kerros muodostuu erilaisista ohjaus- ja hallintaohjelmista sekä toiminnoista, joilla verkkoon kytketyt laitteet kuten verkkoprotokollat, virheenkorjaus ja kättely ovat vuorovaikutuksessa keskenään. Semanttinen kerros on Libickin mielestä koko verkon ydin. Siihen kuuluvat verkon käyttäjän päätelaitteissa oleva informaatio ja tietosisällöt sekä erilaiset käyttäjän hallinnassa ovat toiminnot kuten printterin ohjaus. Pragmaattinen kerros kuvaa käyttäjän informaation ymmärrysmaailmaa, maailmaa, jossa informaatiota tulkitaan ja siitä muodostetaan henkilökohtainen ymmärrys ja käsitys. SotilasAikakausLehti

10 Kybermaailma voidaan määritellä globaaliksi ja moniulotteiseksi tieto- ja kommunikaatioverkoksi, johon käyttäjä (ihminen tai kone) voi kytkeytyä kiinteän tai liikkuvan päätelaitteen avulla ja toimia siellä virtuaalisesti. Kybermaailma on toisin sanoen internetin, muiden fyysisten verkkojen, digitaalisten palveluiden ja virtuaalitodellisuuden yhteen sulautuma monen käyttäjän virtuaaliympäristö. Kybermaailman muutoksen driverit Kybermaailman neljä kerrosta. Usein esitetään kysymys siitä, mikä nykymaailmassa on muuttunut niin, että tarvitaan käsitteellinen ja määritelty kybermaailma. Kybermaailman muutoksen drivereina ovat olleet aika, data, verkko ja äly. Minuutin aikana internetissä jaetaan valokuvaa Instagrampalvelussa, Amazonissa tehdään kauppaa dollarin arvosta, YouTubeen ladataan 72 tuntia videoita ja Google-hakuja tehdään 2 miljoonaa, 70 uutta domainia rekisteröidään ja 570 uutta websivua luodaan, Facebookissa tapahtuu 1,8 miljoonaa tykkäystä, 204 miljoonaa ia ja twiittiä lähetetään. Yksi esimerkki aikatekijän muutoksesta on Slammer-verkkomato, joka lamautti osan internetin verkkoliikenteestä vuonna Hyökkäys alkoi aamulla tammikuun 25. päivä ja se saavutti minuutissa pääosin ne kohteet, joihin hyökkäys oli kohdistettu. Aikakäsitteen muutosta voi verrata tilanteeseen vuonna 1632, jolloin Ruotsin kuningas Kustaa II Adolf kaatui Lützenin taistelussa ja tieto hänen kuolemastaan saapui Tukholmaan kolmen viikon kuluttua. Datan määrä on kasvanut eksponentiaalisesti. Googlen toimitusjohtaja on todennut, että ihmiskunnan alkuajoista vuoteen 2003 mennessä informaatiota on luotu 5 exatavua ja nyt sama määrä luodaan joka toinen päivä. Me tuotamme 2,5 kvintiljoonaa ( ) tavua joka päivä. Esimerkiksi CERN-laboratorion Large Hadron Colliderin 150 miljoonaa sensoria tuottivat 22 petatavua dataa vuonna Informaatioteknologian käyttö on kasvanut räjähdysmäisesti ja muodostanut globaalin verkoston. Vuonna ,6 prosenttia maailman väestöstä käytti internettiä. Nyt käyttäjiä on noin 2 miljardia (30 % maailman väestöstä). Päivittäin maailmalla lähetetään yli 210 miljardia sähköpostiviestiä, tehdään 0,5 miljardia blogiviestiä ja käytetään Googlen hakukonetta 2,2 miljardia kertaa. Matkapuhelinten käyttäjiä maailmassa on yli 4 miljardia ja 675 miljoonaa älypuhelinta myytiin vuonna Lähitulevaisuudessa verkottuneita laitteita on triljoona muodostaen esineiden internetin (Internet of Things). Koneiden älykkyys kasvaa ja ne korvaavat yhä useammin ihmisen. Edward Snowdenin tietovarkaus Yhdysvaltain turvallisuusvirastolta (NSA) osoitti ihmisen olevan heikoin lenkki ja siksi NSA:n johtaja kenraali Keith Alexander haluaakin vaihtaa 90 prosenttia järjestelmävalvojistaan koneisiin. Alexanderin mukaan uusi järjestelmä tulee olemaan ohut virtuaalinen pilvipalvelurakenne. Älykkyyden kasvu näkyy myös autoteollisuudessa. Lähes 90 % autojen uusista innovaatioista liittyy ohjelmistoihin ja elektroniikkaan. Kyberuhat Uhat yhteiskunnan elintärkeitä toimintoja vastaan voivat kohdistua suoraan tai välillisesti kansallisia järjestelmiä ja/tai kansalaisia vastaan maan rajojen sisältä tai ulkoa. Uhkaluokittelu voidaan tehdä monella eri tavalla, mutta yksi käytetyimmistä on tehdä se motiivien perusteella. Oheisessa uhkamallissa uhat on jaettu viiteen tasoon. Tason 1 muodostaa kyberaktivismi, johon kuuluvat kybervandalismi, hakkerointi ja haktivismi. Ne saavat julkisuudessa paljon näkyvyyttä, mutta ovat yleensä vaikutuksiltaan suhteellisen lyhytaikaisia 10

11

12 Kyberuhkamalli. ja osin vaarattomia. Yksittäisen yrityksen tai yksilön tasolla toiminta saattaa aiheuttaa merkittäviäkin taloudellisia vahinkoja. Viimeaikainen Anonymous -hakkeriryhmien toiminta on ollut vaikutuksiltaan aikaisempaa tehokkaampaa. Myös tapaukset Manning ja Snowden voidaan nähdä kyberajan aktivismina. Tason 2 muodostaa kyberrikollisuus. Euroopan Yhteisöjen komissio määrittelee kyberrikollisuuden rikoksiksi, jotka tehdään sähköisiä viestintäverkkoja ja tietojärjestelmiä hyödyntäen tai jotka kohdistuvat mainittuihin verkkoihin ja järjestelmiin. Tason 3 muodostaa kybervakoilu. Kybervakoilu voidaan määritellä toimiksi, joilla hankitaan salaisia tietoja (sensitiivinen, yksityisoikeudellinen tai turvaluokiteltu) yksityisiltä ihmisiltä, kilpailijoilta, ryhmiltä, hallituksilta ja vastustajilta poliittisen, sotilaallisen tai taloudellisen edun saavuttamiseksi käyttäen laittomia menetelmiä internetissä, verkoissa, ohjelmistoissa tai tietokoneissa. Tason 4 muodostaa kyberterrorismi, jossa tietoverkkoja käytetään hyökkäyksiin kriittisiä informaatiojärjestelmiä kohtaan ja niiden kontrollointiin. Hyökkäysten tavoitteena on tuottaa vahinkoa ja levittää pelkoa ihmisten keskuuteen sekä painostaa poliittista johtoa taipumaan terroristien vaatimuksiin. Tason 5 kybersodankäynti muodostuu kolmesta kokonaisuudesta: Strateginen kybersodankäynti, taktis-operatiivinen kybersodankäynti ja kybersodankäynti sotaa alemmissa kriiseissä. Kybersodankäyntikäsitteelle ei ole yleisesti hyväksyttyä määritelmää ja sitä käytetään hyvinkin laajasti kuvaamaan valtiollisten toimijoiden operaatioita kybermaailmassa. Kybersodankäynti edellyttää valtioiden välistä sotatilaa, jossa kyberoperaatiot ovat osa muita sotilaallisia operaatioita. Esimerkkinä tällaisesta voidaan pitää Venäjän ja Georgian välistä sotaa elokuussa Kyberaktivismi Kybervandalismi ja hakkerointi tietokoneissa ja tietoverkoissa alkoi tammikuussa 1986, kun pakistanilaisveljekset kehittivät ensimmäisen pc-ympäristöön tarkoitetun tietokoneviruksen nimeltään Brain. Haktivismilla (hacktivism) tarkoitetaan tiekone- ja verkkovälitteisen aktivismin eri muotoja, useimmiten internetissä. Termi koostuu sanoista hakkeri (hacker) ja aktivismi (activism). Sandor Vegh jaottelee tietoverkoissa tapahtuvan aktivismin kahteen päätyyppiin: internet-vahvisteiseen ja internet-perustaiseen. Edellisellä hän tarkoittaa aktivismia, jossa internetiä käytetään pikemmin- 12

13 kin ylimääräisenä kommunikaatiokanavana tai tietoisuuden levittämisessä. Mobiiliteknologia ja internetin yhteisöpalvelut antavat aivan uusia mahdollisuuksia nykyajan kyberparveiluun. Merkkejä uudesta aktivistien toimintatavasta saatiin jo 1998 Lontoossa ja 1999 Seattlessa, kun internetin avulla joukko aktivisteja koottiin paikalle ja toimintaa johdettiin matkapuhelimilla. Kyberparveilulla on erilaisia muotoja ja motiiveita. Harmittomimpia ovat olleet esimerkiksi nuorten joukkokokoontumiset (Botellón). Vakavampia ovat olleet Iso-Britannian mellakat ja arabimaiden kansannousut. Vuoden 2011 mellakoissa Iso-Britanniassa käytettiin hyväksi sosiaalista mediaa varastelun ja levottomuuksien järjestämisessä, minkä vuoksi maassa harkitaan sosiaalisen median käytön rajoittamista mellakka-alueilla. Egyptissä noin ihmistä kokoontui Kairon keskustaan osoittamaan mieltä maan johtoa vastaan. Organisoituminen oli tapahtunut sosiaalisessa mediassa. Seuraavana päivänä Egyptin johto esti pääsyn Twitteriin ja Facebookiin ja internet-yhteydet katkaistiin lähes kokonaan perjantain 28.1 vastaisena yönä. Perjantain aikana matkapuhelinverkot lakkasivat tietyillä alueilla toimimasta kokonaan. Hallitus pyrki estämään kyberparveilun avulla tapahtuvan joukkojen organisoitumisen, tilannetietoisuuden ja koordinaation estämällä ihmisten välisen viestinnän. hypo.fi Kyberrikollisuus Tietoverkkorikollisuus voidaan komission mukaan jakaa kolmeen alaryhmään: 1. Perinteiset rikollisuuden muodot, jotka on tehty käyttäen hyväksi SotilasAikakausLehti

14 sähköisiä viestintäverkkoja ja tietojärjestelmiä. Tällaisia rikoksia voivat olla erilainen häirintä, uhkailu tai taloudellinen hyväksikäyttö. 2. Laittoman sisällön julkaiseminen sähköisissä viestimissä, kuten lapsen seksuaaliseen hyväksikäyttöön tai rasismiin liittyvän materiaalin levittäminen sähköisissä viestimissä. 3. Rikokset, joita esiintyy ainoastaan sähköisissä verkoissa, kuten hyökkäykset tietoverkkoa vastaan, palvelunesto tai hakkerointi. Nykyisin verkkorikollisuus on ammattimaista toimintaa taloudellisen hyödyn saavuttamiseksi. Rikolliset toimivat harvoin yksin vaan muodostavat kiinteän tai löyhän verkoston. Toiminnassa rikolliset ovat omaksuneet eri rooleja. Ohjelmoija kirjoittaa haittaohjelmia ja myy niitä edelleen bot-verkon ylläpitäjälle. Ylläpitäjä puolestaan myy verkkonsa palveluja roskapostittajalle tai palvelunestohyökkäyksillä yrityksiä uhkaavalle kiristäjälle. Koska kiinnijäämisen riski on vähäinen, verkkorikollisuus on varsin kannattavaa toimintaa. Kyberhyökkäykset ovat lisääntyneet voimakkaasti viime vuosien aikana. Hyökkäysten määrä on yli kaksinkertaistunut viimeisen kolmen vuoden aikana. Samalla hyökkäysten aiheuttamat taloudelliset menetykset ovat nousseet lähes 40 prosenttia. Keskimääräinen kustannus oli yhdysvaltalaisorganisaatioiden keskuudessa vuonna ,9 miljoonaa dollaria. Kyberrikollisuudesta aiheutuneet taloudelliset tappiot ovat nykyisin jopa lähes 400 miljardia dollaria vuodessa. Kybervakoilu Kybervakoilulla hankitaan salaisia tietoja yksityisiltä ihmisiltä, kilpailijoilta, ryhmiltä, hallituksilta ja vastustajilta poliittisen, sotilaallisen tai taloudellisen edun saavuttamiseksi käyttäen laittomia menetelmiä internetissä, verkoissa, ohjelmistoissa tai tietokoneissa. Kybervakoilua käydään koko ajan. Eri maiden tiedusteluorganisaatiot pyrkivät tunkeutumaan tärkeisiin kohteisiin hankkiakseen tarvitsemaansa strategisen tason tietoa. Snowdenin paljastukset NSA:n ja muiden valtiollisten toimijoiden toiminnasta osoittavat kybervakoilun olevan normaalia tiedusteluorganisaatioiden arkipäivää, jota varten alan suurvallat ovat kehittäneet erilaisia vakoilujärjestelmiä. Kyberterrorismi Kyberterrorismissa käytetään tietoverkkoja hyökkäyksiin kriittisiä informaatiojärjestelmiä kohtaan ja niiden kontrollointiin. Hyökkäysten tavoitteena on tuottaa vahinkoa ja levittää pelkoa ihmisten keskuuteen. Kyberterrorismi on terroristien suorituskykyjen uusi muoto, jonka uudet teknologiat ja verkostot tarjoavat. Kyberterroristi näkee tiedon, tietoliikenteen ja kriittisen infrastruktuurin kohteina, joihin hyökkäämällä voidaan tuottaa pelkoa ja terroria tai kyberterrorioperaatio voi toimia voiman lisääjänä (force multiplier) yhdessä muiden hyökkäysmuotojen kanssa. Kybersodankäynti Kybersodankäynti-käsitettä käytetään hyvinkin laajasti kuvaamaan tapahtumia ja toimia digitaalisessa kybermaailmassa. Kybersota-käsite tuli voimakkaasti esiin vuosina osin syrjäyttäen aikaisemmin käytetyn informaatiosodankäyntikäsitteen. Toisille kybersota on sotaa virtuaalimaailmassa, toisille se on vastakohta kineettiselle sodankäynnille. Tutkijat yhtyvät käsitykseen siitä, että kybersodankäynnin määrittelyn tulisi perustua sodan tavoitteisiin ja motiiveihin eikä niinkään kyberoperaatioiden muotoihin. Heidän mielestään sota on aina muodoltaan laaja-alainen käsittäen kaikki sodankäynnin muodot, jolloin kybersodankäynti on yksi sodankäynnin muoto, jota käytetään perinteisen kineettisen vaikuttamisen rinnalla. Kybersodankäynti voidaan tulkita nykymuodossaan sisältävän sekä informaatiosodankäynnin 14

15 VOLVO TOSIASIAT RATKAISEVAT Suomi pyörii Volvon voimalla kaikista maamme liikenteessä olevista yli 10 t:n kuorma-autoista on Volvoja 34 %. Tänä vuonna Volvon markkinaosuus on n. 40 %. Volvon osaava huolto- ja korjaamoverkosto palvelee kaikkialla Suomessa 32:ssa toimipaikassa. Volvon huoltovarmuuden takaa aitojen Volvon varaosien nopea saatavuus vaativissakin olosuhteissa. Volvo on tärkeä työllistäjä Suomessa tarjoten työpaikan yli 700:lle henkilölle. Volvo kuorma-autoja valmistetaan vuosittain n kpl. Suomen liikenteessä Volvoja on ollut jo 85 vuotta. Laatu, turvallisuus ja ympäristöstä huolehtiminen ovat Volvon toiminnan perusarvot. Tosiasiat ratkaisevat. Markkinajohtaja - Volvo! Volvo Trucks. Driving Progress

16 että elektronisen sodankäynnin ja muodostavan verkostokeskeisen sodankäynnin mukaisen toimintatapamallin. Kyberajattelun myötä on haluttu tuoda informaatioympäristön keskiössä olevan informaation rinnalle kyberavaruuden rakenteet eli kriittinen infrastruktuuri. Yhteiskunnan kaikki elintärkeät toiminnat ovat enemmän tai vähemmän verkottuneita. Verkottuneisuus tarkoittaa ajasta ja paikasta riippumatonta toimintaa ja toimintojen hallintaa. Informaation ohella verkkorakenteista on tullut tärkeitä. Keväällä 2007 Viroon kohdistui verkkohyökkäysten sarja, jonka kohteina olivat kolmen viikon ajan mm. valtiojohto, poliisi, pankkilaitos, media ja yritysmaailma. Päätoimintamuotoina olivat palvelunestohyökkäykset, joiden kohteina olivat mm. web- serverit, -serverit, DNS-serverit ja reitittimet. Virolaisten mukaan tätä hyökkäystä ei voida pitää varsinaisena kybersodankäyntinä vaan kyberkonfliktina. Venäjän ja Georgian välinen sota elokuussa 2008 oli Georgian asevoimien ja Etelä-Ossetian armeijan sekä Venäjän federaation joukkojen välillä käyty sota. Tässä lyhyessä sodassa käytettiin kybersotatoimia osana perinteisiä kineettisiä operaatioita. Useat georgialaiset ja eteläossetialaiset verkkosivut joutuivat jo 8. elokuuta palvelunestohyökkäysten kohteiksi. Hyökkäykset kohdistuivat Georgian valtion ja presidentin sivustoille sekä Georgia-online -sivustolle. Georgian viranomaiset päättivät 11. elokuuta taistella disinformaatiota vastaan ja keskeyttivät kaikkien venäläisten televisiokanavien lähetykset maassa. Georgian johtava internetyhteyden tarjoaja Caucasus Online esti pääsyn kaikille ru-päätteen verkkosivulle. Venäjän uutistoimiston RIA Novostin sivuille hyökättiin ja ne kaatuivat muutamaksi tunniksi 10. elokuuta. Venäläisen englanninkielisen tv-kanavan RussiaTodayn sivuille hyökättiin ja ne kaatuivat noin vuorokauden ajaksi. Georgian keskuspankin ja puolustusministeriön sivuille murtauduttiin ja kuvamateriaalia muutettiin. Ero kyberrikollisen, kybertaistelijan ja kyberterroristin välillä on motivaatio. Kyberrikollinen tavoittelee taloudellista hyötyä, kybertaistelija toimii sotilaallisten tavoitteiden saavuttamiseksi ja kyberterroristi omien tavoitteidensa saavuttamiseksi. Motivaatio ja tavoitteet erottelevat nämä ryhmät toisistaan. Kybertoimijat, kyberoperaatiot ja kyberaseet Kybermaailmassa toimijat voidaan luokitella heidän toimintatapojensa perusteella. Perinteisiä ovat yksittäiset ja itsenäiset hakkerit, jotka toimivat omien henkilökohtaisten motiiviensa perusteella. Yhä vaikuttavampia ovat järjestäytyneet kyberaktivistit ja hakkeriryhmät kuten Anonymous. Tähän kategoriaan voidaan lukea myös patrioottiset hakkeriryhmät, jotka toimivat valtionjohdon ohjauksessa. Rikolliset ovat nykyisin järjestäytyneitä organisaatioita. Joukossa on yksittäisiä toimijoita, mutta pääosin kyberrikolliset muodostavat verkostoja, joissa eri toimijat ovat erikoistuneet kyberoperaatioiden eri sektoreille kuten haittaohjelmien kirjoittamiseen, bot-verkkojen muodostamiseen, salasanojen murtamiseen tai murtautumiseen hyökkäyskohteisiin. Ei-valtiollisia toimijoita ovat esimerkiksi erilaiset terroristi- tai vallankumousorganisaatiot, jotka käyttävät internettiä kommunikaatiovälineenä, rekrytointikanavana ja tarvittaessa toteuttavat kyberoperaatioita haluamiinsa kohteisiin. Valtiolliset toimijat ovat ottaneet kybermaailman uudeksi sodankäynnin ulottuvuudeksi perinteisten maa-, meri-, ilma- ja avaruusulottuvuuden rinnalle. Viimeisimmät uutiset kansallisten tiedusteluorganisaatioiden toiminnasta kybermaailmassa osoittavat toiminnan laajuuden, suorituskykyisyyden ja resurssi-investointien määrän. Kyberoperaatioissa käytetään kybersuorituskykyjä, joiden käytön perimmäisenä tarkoituksena on sotilaallisten tavoitteiden tai vaikutuksen saavuttaminen kyberavaruudessa. Sotilaalliset kyberoperaatiot voidaan määritellä strategiaksi, jolla horjutetaan vastustajan tieto- ja informaatioperusteisia järjestelmiä samalla, kun suojataan omia sekä defensiivisin että offensiivisin keinoin. Kybersodankäynnissä kyberoperaatiot eivät ole kokonaan itsenäisiä muusta sodankäynnistä erillään olevia operaatioita, vaan kiinteä osa kokonaisoperaatioita. Kyberoperaatiot voidaan jakaa hyökkäyksellisiin toimiin, puolus- 16

17 Kyberase on samankaltainen kuin tietokonevirus. Se on ohjelmoitu toimimaan eri tavoin erilaisissa hyökkäysmuodoissa. tuksellisiin toimiin ja tiedusteluun tietoverkoissa. Hyökkäykselliset operaatiot käsittävät sellaisia toimia kuin informaation häirintä, käytön esto tai vahingoittaminen, joita toteutetaan tietokoneiden ja tietoverkkojen avulla ja/tai jotka kohdistuvat tietokoneisiin, tietoverkkoihin ja erilaisiin ohjausjärjestelmiin. Kyberpuolustusoperaatiot käsittävät sellaisia tietoverkoissa tapahtuvia toimia kuin suojautuminen, valvonta, analysointi, havainnointi ja vastatoimenpiteiden toteuttaminen. Tietoverkkotiedustelu käsittää toimia ja tiedustelutietojen kokoamista tietoverkkojen avulla vastustajan maaleista tai informaatiojärjestelmistä tai verkoista. Kyberhyökkäyksissä kyberaseita käytetään erilaisiin hyökkäysmuotoihin. Kyberaseella tarkoitetaan tietokoneohjelmaa, joka toimii muissa kuin aseen käyttäjän tietokoneissa, samaan tapaan kuin tietokonevirus. Kyberase voi olla luonteeltaan itsenäisesti liikkuva ja leviävä virus tai luonteeltaan heikosti ja harkitusti liikkuva. Tehokkaimmat kyberaseet ovat modulaarisia hyökkäysohjelmistoja, joissa haluttu toiminnallisuus on koottu useammasta osasta. Näistä on tunnistettavissa varsinaisen toiminnallisuuden toteuttava taistelukärki ja sitä kuljettava lavettiosa. (kts. Sotilasaikakauslehti 3/2013: Kybersodan taistelukentät). Muutos kybermaailmassa Informaatioteknologian vallankumous on kehittänyt Suomea 1990-luvulta alkaen kohti tietoyhteiskuntaa. Muutoksen voimana on ollut kansallinen tietotekniikkaosaaminen ja tehokas telekommunikaatioklusteri. Kansalaisten ja elinkeinoelämän tarpeista lähtevä tiedon monipuolinen jalostaminen ja hyödyntäminen ovat yhteiskunnan tärkeimpiä menestystekijöitä. Tiedosta on tullut yhteiskunnan keskeinen voimavara, jota informaatioteknologian avulla voidaan hyödyntää tehokkaammin kuin koskaan aikaisemmin. Tämän seurauksena yhteiskunta on digitalisoitunut hyvin nopeasti. Erilaiset vuorovaikutteiset sähköiset palvelut ovat saatavissa ajasta ja paikasta riippumatta. Julkishallinto, talous- ja liike-elämä sekä kansalaiset hyötyvät globaalisti verkottuneista palveluista, mutta samalla uusi kybertoimintaympäristön infrastruktuuri ja palvelu sisältävät haavoittuvuuksia, jotka voivat aiheuttaa turvallisuusriskejä kansalaisille, elinkeinoelämälle ja yhteiskunnan elintärkeille toiminnoille. Harrastelijoiden hakkerointia kesti vuoteen 1990-luvun loppupuolelle, jolloin verkkoihin ilmestyivät ensimmäiset ammattilaisten haittaohjelmat. Harrastelijoiden hakkeroinnista on vajaassa 30 vuodessa kehittynyt valtiollisen toimijoiden johtamaa ja toteuttamaa toimintaa globaaleissa tietoverkoissa ja -järjestelmissä. SotilasAikakausLehti

18 Jan Hanska Doctor of Social Sciences, General Staff Officer in Finnish Defence Forces Jarno Limnéll Doctor of Military Science Snowden effect is adverse to his intentions Edward Snowden did not restart a cold war nor did he change the reality of international politics. The consequences of his actions will thwart his original intentions. It is hard to decide whether Edward Snowden is a hero or a zero. He is the latest in a long chain of valuable whistler-blowers who are hailed as a mechanism of democratic control on governments running amuck. Yet amongst the passionate defence of Snowden s actions, it has been completely forgotten that he chose, all by himself, to decide what highly classified information he would reveal to the public. At present, it seems that he has chosen wisely to publicise information highlighting the inappropriate actions taken by the Government. Had he made his choices differently, truly harmful information could have become public. The results of Snowden s actions are neither strictly positive nor negative. On the positive side, he has opened our eyes to the realities of the digital age; with every bit of information and communique sent or saved in our networks potentially available for hackers to exploit. Like- wise he has initiated a much needed discussion on the relationship of security and privacy. The equilibrium between the two was altered drastically in the U.S. with 9/11 and the resulting war on terror and legislation, such as the Patriot Act, which emphasized national security above the rights of the citizens.all societies need to discuss to what degree they are willing to cede their privacy to enjoy heightened security. Snowden shows us that today anything can become political and turn into an issue in an instant. While Snowden had the centre stage for a fleeting moment, he is now old news. For citizens, Snowden represents a rallying cry for individual freedom. For the superpowers and emerging powers he is just another pawn in the new Great Game. Snowden can no longer control his political impact. For the U.S. and its allies he is a source of embarrassment, and while he be exploited for some political purposes mostly is creates anxiety of what more is to come. For anti-american nations his revelations are just one more way to prove the immorality of their great adversary, and for Russia, one more way to show that it has a mind of its own, that it will always listen to first. Snowden s latest leaks are, again, very revealing and arouse worldwide interest and stir problems in the relations U.S. has with the rest of the world. While Snowden has revealed important and previously unknown aspects global surveillance to us, it is likely that the ultimate result will be different than he intended. This period of cyber glasnost is likely to result in frosted glass, where citizens enjoy even less perspicacity of the Government. Why? Because leaks are an old and time-honored tradition of U.S. politics. Manning and Snowden have only added a new aspect to leaking the dimension of cyber and digital information. Already the U.S. has begun to reduce drastically the number of people with secret or top-secret security clearances and is developing ways to eradicate Snowdens from the system and thus attempt to further lessen the possibility of leaks. 18

19 This attempt to remove the middle-man will lead to more sophisticated automated intelligence analysis with fewer human operators involved. Snowden revealed the existence of programs that collect and store digital data and communications. However, if filtering and analyzing the data can be performed without a human there will be less potential leakers. In this sense the consequences of Snowden s actions will thwart his original intentions to disclose information about governmental wrong-doings. What is secret will truly be SECRET in the future with less and less people able to access the information Thus far Snowden has been able to surface time after time with new important information and this is a necessity in order for him to remain politically important. In each case, after a relative short period of time all signs of his impact disappear after all the world of international politics and U.S. politics have suffered more severe threats than Snowden and never got paralyzed for longer than a moment. We must rise above the heated discussion of today and view Snowden and his effect from a longer-term perspective. The question is whether leaks by Snowden jeopardize national or international security. It is common that the intelligence apparatuses everywhere attempt to keep everything shrouded in secrecy. Snowden has been helping to make surveillance techniques and the extent of their use public. Our governments need to redefine their need for information and the means they use to gather it. The innocent have nothing to hide is not a viable excuse for intrusions into privacy of citizens. Snowden s leaks have hurt the intelligence community but from the U.S. Navy photo perspective of individual citizens and their right it is a good hurt. The debate is ongoing and meanwhile disclosing the mechanisms of gathering information allows for more effective means of evasion. Today, the toolkit of media and platforms potential terrorists can use for communication is too diverse to provide any truly effective means of surveillance that would be fool proof. Intelligence agencies have previously attempted to map the networks people build around themselves in the real world. But now, there is a means to map the online networking of people through address books and contact lists. With enough data gathered, enough computing capacity and suitable logarithms to filter through the vast amount of collected data, it is possible to discern the shape of cyber networks built around the important intelligence targets. If the methods and techniques used by the intelligence agencies are made public, their effectiveness will be reduced. When a system is revealed, it is easier to create counter-measures when one knows the exact means of surveillance. For a terrorist, these leaks mean having to develop new means of communication. For the normal citizen the newest leaks have a positive impact, with the biggest providers developing tighter security measures such as encryption to make it more difficult for the average hacker to breach your account. In a way the Snowden effect has increased the openness of the intelligence system while decreasing the level of security. There are needs for restraint concerning people s privacy but simultaneously a need to reach a suitable level of security. New systems of checks should be created to prevent leaks of critical information. Mr. Rusbridger from The Guardian has stated that more stories from Snowden s leaks will be published we must only hope that their method of slowly and responsibly working through them is practical and will not result in unnecessary and endangering information being made public. Navy Cyber Defense Operations Command. Sailors monitor, analyze, detect and respond to unauthorized activity within U.S. Navy information systems and computer networks. SotilasAikakausLehti

20 Kirjoittajat: Majuri Petri Huovinen Insinöörimajuri Anssi Kärkkäinen Komentajakapteeni Mikko Lehto Majuri Lauri Noronen Majuri Kimmo Pispa Majuri Ville Viita (Yleisesikuntaupseerikurssi 56/MPKK) Sotilaalliset kybersuorituskyvyt Toimintaympäristön tarkastelua, osa 1 Kyberulottuvuus on sotilaallisen toimintaympäristön osa maan, meren, ilman ja avaruuden rinnalla. Kyber on jatkuvassa ja saumattomassa vuorovaikutuksessa muiden ulottuvuuksien kanssa sekä myös läpileikkaa ne. Kyky toimia kyberulottuvuudessa on asevoimille ratkaisukohta siinä missä onnistuminen perinteisissä maa-, merija ilmaoperaatioissa. Arvioidaan, että digitalisoituminen ja informaatioteknologian leviäminen kaikilla yhteiskunnan osa-alueilla jatkuu seuraavan 20 vuoden aikana. Kyber koskettaa jokaista yksilöistä yrityksiin, valtioihin ja liittokuntiin. Kyberulottuvuus on toistaiseksi eräänlainen uusi villi länsi, jonka toimintatavat, säädökset ja mahdollisuudet ovat vasta hahmottumassa. Aktiiviset luovat uutta ottamalla tilan haltuunsa ja passiiviset seuraavat perässä. Vuonna 2013 julkaistu Suomen kyberturvallisuusstrategia velvoittaa puolustusvoimia osana yhteiskuntaa suunnitelmalliseen kybersuorituskyvyn kehittämiseen. Strategiassa esitetyn Suomen kyberturvallisuuden vision mukaan Suomi on jo vuonna 2016 kyberturvallisuuden kärkimaa. Tämä tarkoittaa muun muassa, että Suomi kykenee suojaamaan elintärkeät toimintonsa kaikissa tilanteissa ja on maailmanlaajuinen edelläkävijä kyberuhkiin varautumisessa ja niiden aiheuttamien häiriötilanteiden hallinnassa. Informaatioteknologian nopean muutoksen vuoksi kyberosaamista ja -suorituskykyä ei voi varastoida eikä myöskään nopeasti luoda vasta tarpeen ilmaantuessa. Monissa maissa kybersuorituskykyjen ja -turvallisuuden kehittäminen ovat painopistealueita myös asevoimien osalta. Lukuisat kunnianhimoiset valtiolliset kyberstrategiat osoittavat, että kyberin merkitys on tunnistettu ja toimintaympäristössä halutaan määrätietoisesti saada sekä ylläpitää aloite ja toiminnanvapaus. Amerikkalainen näkemys kyberulottuvuuden linkittymisestä muihin sodankäynnin ulottuvuuksiin. 20

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Dosentti, Tampereen Teknillinen

Lisätiedot

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien

Lisätiedot

Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition)

Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Esko Jalkanen Click here if your download doesn"t start automatically Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Esko Jalkanen

Lisätiedot

Digitalisoituminen, verkottuminen ja koulutuksen tulevaisuus. Teemu Leinonen teemu.leinonen@taik.fi Medialaboratorio Taideteollinen korkeakoulu

Digitalisoituminen, verkottuminen ja koulutuksen tulevaisuus. Teemu Leinonen teemu.leinonen@taik.fi Medialaboratorio Taideteollinen korkeakoulu Digitalisoituminen, verkottuminen ja koulutuksen tulevaisuus Teemu Leinonen teemu.leinonen@taik.fi Medialaboratorio Taideteollinen korkeakoulu The future is already here - it is just unevenly distributed.

Lisätiedot

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs

Lisätiedot

Capacity Utilization

Capacity Utilization Capacity Utilization Tim Schöneberg 28th November Agenda Introduction Fixed and variable input ressources Technical capacity utilization Price based capacity utilization measure Long run and short run

Lisätiedot

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs

Lisätiedot

Kyberturvallisuuden ja kybersodankäynnin todellisuus

Kyberturvallisuuden ja kybersodankäynnin todellisuus Kyberturvallisuuden ja kybersodankäynnin todellisuus Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Sotatieteiden tohtori, VTM, Kapteeni (evp.) @JarnoLim

Lisätiedot

Efficiency change over time

Efficiency change over time Efficiency change over time Heikki Tikanmäki Optimointiopin seminaari 14.11.2007 Contents Introduction (11.1) Window analysis (11.2) Example, application, analysis Malmquist index (11.3) Dealing with panel

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

TIETOPAKETTI EI -KYBERIHMISILLE

TIETOPAKETTI EI -KYBERIHMISILLE TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy

Lisätiedot

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta,

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta, Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta, 30.9.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy.

Lisätiedot

Strategisen tason linjaukset, miten kyberuhkilta opitaan suojautumaan?

Strategisen tason linjaukset, miten kyberuhkilta opitaan suojautumaan? Strategisen tason linjaukset, miten kyberuhkilta opitaan suojautumaan? Kyberturvallisuusseminaari, 19.10.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta

Lisätiedot

Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE

Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE November 7, 2014 Paula Kilpinen 1 7.11.2014 Aalto University

Lisätiedot

anna minun kertoa let me tell you

anna minun kertoa let me tell you anna minun kertoa let me tell you anna minun kertoa I OSA 1. Anna minun kertoa sinulle mitä oli. Tiedän että osaan. Kykenen siihen. Teen nyt niin. Minulla on oikeus. Sanani voivat olla puutteellisia mutta

Lisätiedot

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys Valtioneuvoston periaatepäätös 16.12.2010 VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN Väestön elinmahdollisuudet Yhteiskunnan turvallisuus Valtion itsenäisyys Talouden ja infrastruktuurin

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN

Lisätiedot

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen Internet of Things Ideasta palveluksi 17.4.2015 IoT:n hyödyntäminen teollisuudessa Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen We are where our clients are CGI in Finland and globally Close

Lisätiedot

Network to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi

Network to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi Network to Get Work Tehtäviä opiskelijoille Assignments for students www.laurea.fi Ohje henkilöstölle Instructions for Staff Seuraavassa on esitetty joukko tehtäviä, joista voit valita opiskelijaryhmällesi

Lisätiedot

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN

Lisätiedot

Digitalisaatio ja kyberpuolustus

Digitalisaatio ja kyberpuolustus Digitalisaatio ja kyberpuolustus Anssi Kärkkäinen #Reset17 17.1.2017 20.1.2017 1 Digitalisaation hyötyjä Tuottavuuden parantaminen nopeus, tehokkuus Uudet tuotteet ja ratkaisut Myynnin ja markkinoinnin

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot

Choose Finland-Helsinki Valitse Finland-Helsinki

Choose Finland-Helsinki Valitse Finland-Helsinki Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun

Lisätiedot

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka

Lisätiedot

Ostamisen muutos muutti myynnin. Technopolis Business Breakfast 21.8.2014

Ostamisen muutos muutti myynnin. Technopolis Business Breakfast 21.8.2014 Ostamisen muutos muutti myynnin Technopolis Business Breakfast 21.8.2014 Taking Sales to a Higher Level Mercuri International on maailman suurin myynnin konsultointiyritys. Autamme asiakkaitamme parantamaan

Lisätiedot

Forte Netservices Oy. Forte Client Security Services

Forte Netservices Oy. Forte Client Security Services Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services

Lisätiedot

Esikaupallisesti ratkaisu ongelmaan. Timo Valli 58. ebusiness Forum 21.5.2013

Esikaupallisesti ratkaisu ongelmaan. Timo Valli 58. ebusiness Forum 21.5.2013 Esikaupallisesti ratkaisu ongelmaan Timo Valli 58. ebusiness Forum 21.5.2013 Today we're still just scratching the surface of what's possible Technology should do the hard work so that people can get on

Lisätiedot

AYYE 9/ HOUSING POLICY

AYYE 9/ HOUSING POLICY AYYE 9/12 2.10.2012 HOUSING POLICY Mission for AYY Housing? What do we want to achieve by renting apartments? 1) How many apartments do we need? 2) What kind of apartments do we need? 3) To whom do we

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi

Lisätiedot

Tietoverkkotiedustelu ja lainsäädäntö. Kybertalkoot 23.9.2015

Tietoverkkotiedustelu ja lainsäädäntö. Kybertalkoot 23.9.2015 Tietoverkkotiedustelu ja lainsäädäntö Kybertalkoot 23.9.2015 Sotilastiedustelun tehtävät Tilannekuva Suomen turvallisuusympäristöstä Ennakkovaroitus sotilaallisten uhkien kehittymisestä Operatiivisen suunnittelun

Lisätiedot

MEETING PEOPLE COMMUNICATIVE QUESTIONS

MEETING PEOPLE COMMUNICATIVE QUESTIONS Tiistilän koulu English Grades 7-9 Heikki Raevaara MEETING PEOPLE COMMUNICATIVE QUESTIONS Meeting People Hello! Hi! Good morning! Good afternoon! How do you do? Nice to meet you. / Pleased to meet you.

Lisätiedot

Teknologinen muutos ja yliopistojen tulevaisuus. Tievie-seminaari Helsinki 22.11.2001 Antti Auer

Teknologinen muutos ja yliopistojen tulevaisuus. Tievie-seminaari Helsinki 22.11.2001 Antti Auer Teknologinen muutos ja yliopistojen tulevaisuus Tievie-seminaari Helsinki 22.11.2001 Antti Auer Verkko-opetuksen neljä strategiaa (mukailtu Collis & Gommer, 2001 artikkeleista) Instituutio määrittelee

Lisätiedot

KANNATTAVUUDEN ARVIOINTI JA KEHITTÄMINEN ELEMENTTILIIKETOIMINNASSA

KANNATTAVUUDEN ARVIOINTI JA KEHITTÄMINEN ELEMENTTILIIKETOIMINNASSA LAPPEENRANNAN TEKNILLINEN YLIOPISTO TEKNISTALOUDELLINEN TIEDEKUNTA Tuotantotalouden koulutusohjelma KANNATTAVUUDEN ARVIOINTI JA KEHITTÄMINEN ELEMENTTILIIKETOIMINNASSA Diplomityöaihe on hyväksytty Tuotantotalouden

Lisätiedot

Kyberturvallisuus julkisen hallinnon digitalisoinnissa

Kyberturvallisuus julkisen hallinnon digitalisoinnissa Kyberturvallisuus julkisen hallinnon digitalisoinnissa 3.11.2016 Tuija Kuusisto Julkisen hallinnon ICT-osasto Sisältö Mitä on mahdollista turvata digitalisoitaessa? Toimijaverkostojen johtamisen luokittelu

Lisätiedot

AFCEA 3.11.2009 PVTO2010 Taistelija / S4

AFCEA 3.11.2009 PVTO2010 Taistelija / S4 AFCEA 3.11.2009 PVTO2010 Taistelija / S4 -Jukka Lotvonen -Vice President, Government Solutions -NetHawk Oyj NetHawk Government Solutions PRIVILEGED Your Wireless Forces NetHawk in Brief - Complete solutions

Lisätiedot

Miksi Suomi on Suomi (Finnish Edition)

Miksi Suomi on Suomi (Finnish Edition) Miksi Suomi on Suomi (Finnish Edition) Tommi Uschanov Click here if your download doesn"t start automatically Miksi Suomi on Suomi (Finnish Edition) Tommi Uschanov Miksi Suomi on Suomi (Finnish Edition)

Lisätiedot

VAASAN YLIOPISTO Humanististen tieteiden kandidaatin tutkinto / Filosofian maisterin tutkinto

VAASAN YLIOPISTO Humanististen tieteiden kandidaatin tutkinto / Filosofian maisterin tutkinto VAASAN YLIOPISTO Humanististen tieteiden kandidaatin tutkinto / Filosofian maisterin tutkinto Tämän viestinnän, nykysuomen ja englannin kandidaattiohjelman valintakokeen avulla Arvioidaan viestintävalmiuksia,

Lisätiedot

Kyberturvallisuudesta

Kyberturvallisuudesta Kyberturvallisuudesta @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.com/cyber 11.3.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Faktoja kyberhyökkäyksistä

Lisätiedot

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...

Lisätiedot

Turvallisuus kehittyy joko johtajuuden tai kriisin kautta

Turvallisuus kehittyy joko johtajuuden tai kriisin kautta Turvallisuus kehittyy joko johtajuuden tai kriisin kautta 20.4.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Sotatieteiden tohtori, VTM, Kapteeni

Lisätiedot

Nuku hyvin, pieni susi -????????????,?????????????????. Kaksikielinen satukirja (suomi - venäjä) (www.childrens-books-bilingual.com) (Finnish Edition)

Nuku hyvin, pieni susi -????????????,?????????????????. Kaksikielinen satukirja (suomi - venäjä) (www.childrens-books-bilingual.com) (Finnish Edition) Nuku hyvin, pieni susi -????????????,?????????????????. Kaksikielinen satukirja (suomi - venäjä) (www.childrens-books-bilingual.com) (Finnish Edition) Click here if your download doesn"t start automatically

Lisätiedot

SCIENTIX - LUMA-opettajien. uusia ideoita opetukseen. M ij P ll i. Maija Pollari LUMA-keskus Suomi MAOL-kevätkoulutuspäivä 18.4.

SCIENTIX - LUMA-opettajien. uusia ideoita opetukseen. M ij P ll i. Maija Pollari LUMA-keskus Suomi MAOL-kevätkoulutuspäivä 18.4. SCIENTIX - LUMA-opettajien verkkoportaalista t uusia ideoita opetukseen M ij P ll i Maija Pollari LUMA-keskus Suomi MAOL-kevätkoulutuspäivä 18.4.2015 Mitä ajatuksia herättävät nämä yhdistelmät: Opettaja

Lisätiedot

Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille?

Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille? Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille? 10.10.01 Tuomo Suortti Ohjelman päällikkö Riina Antikainen Ohjelman koordinaattori 10/11/01 Tilaisuuden teema Kansainvälistymiseen

Lisätiedot

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys Valtioneuvoston periaatepäätös 16.12.2010 VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN Väestön elinmahdollisuudet Yhteiskunnan turvallisuus Valtion itsenäisyys Talouden ja infrastruktuurin

Lisätiedot

Espoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

Espoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valtuusto 08.06.2015 Sivu 1 / 1 1909/07.01.00/2015 Kaupunginhallitus 189 25.5.2015 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valmistelijat / lisätiedot: Juha Kalander,

Lisätiedot

Avoimen ja jaetun tiedon hyödyntäminen. Juha Ala-Mursula BusinessOulu

Avoimen ja jaetun tiedon hyödyntäminen. Juha Ala-Mursula BusinessOulu Avoimen ja jaetun tiedon hyödyntäminen Juha Ala-Mursula BusinessOulu Agenda Internetin kehityskaari Määritelmiä: Jaettu data Avoimet rajapinnat Avoin arkkitehtuuri Esimerkki sovelluskohteesta: OuluHealth

Lisätiedot

ECVETin soveltuvuus suomalaisiin tutkinnon perusteisiin. Case:Yrittäjyyskurssi matkailualan opiskelijoille englantilaisen opettajan toteuttamana

ECVETin soveltuvuus suomalaisiin tutkinnon perusteisiin. Case:Yrittäjyyskurssi matkailualan opiskelijoille englantilaisen opettajan toteuttamana ECVETin soveltuvuus suomalaisiin tutkinnon perusteisiin Case:Yrittäjyyskurssi matkailualan opiskelijoille englantilaisen opettajan toteuttamana Taustaa KAO mukana FINECVET-hankeessa, jossa pilotoimme ECVETiä

Lisätiedot

Results on the new polydrug use questions in the Finnish TDI data

Results on the new polydrug use questions in the Finnish TDI data Results on the new polydrug use questions in the Finnish TDI data Multi-drug use, polydrug use and problematic polydrug use Martta Forsell, Finnish Focal Point 28/09/2015 Martta Forsell 1 28/09/2015 Esityksen

Lisätiedot

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007 National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007 Chapter 2.4 Jukka Räisä 1 WATER PIPES PLACEMENT 2.4.1 Regulation Water pipe and its

Lisätiedot

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Arkkitehtuuritietoisku eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Esikysymys Kuinka moni aikoo suunnitella projektityönsä arkkitehtuurin? Onko tämä arkkitehtuuria?

Lisätiedot

Opiskelijat valtaan! TOPIC MASTER menetelmä lukion englannin opetuksessa. Tuija Kae, englannin kielen lehtori Sotungin lukio ja etälukio

Opiskelijat valtaan! TOPIC MASTER menetelmä lukion englannin opetuksessa. Tuija Kae, englannin kielen lehtori Sotungin lukio ja etälukio Opiskelijat valtaan! TOPIC MASTER menetelmä lukion englannin opetuksessa Tuija Kae, englannin kielen lehtori Sotungin lukio ja etälukio Päättääkö opettaja ohjelmasta? Vai voisivatko opiskelijat itse suunnitella

Lisätiedot

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,

Lisätiedot

Oma sininen meresi (Finnish Edition)

Oma sininen meresi (Finnish Edition) Oma sininen meresi (Finnish Edition) Hannu Pirilä Click here if your download doesn"t start automatically Oma sininen meresi (Finnish Edition) Hannu Pirilä Oma sininen meresi (Finnish Edition) Hannu Pirilä

Lisätiedot

Information on preparing Presentation

Information on preparing Presentation Information on preparing Presentation Seminar on big data management Lecturer: Spring 2017 20.1.2017 1 Agenda Hints and tips on giving a good presentation Watch two videos and discussion 22.1.2017 2 Goals

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes & Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 11.3.2016 on Digitalisaation tukijalka SoTe-sektorillakin Digitalisaatio hyötykäyttöön

Lisätiedot

Miehittämätön meriliikenne

Miehittämätön meriliikenne Rolls-Royce & Unmanned Shipping Ecosystem Miehittämätön meriliikenne Digimurros 2020+ 17.11. 2016 September 2016 2016 Rolls-Royce plc The 2016 information Rolls-Royce in this plc document is the property

Lisätiedot

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen

Lisätiedot

Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time

Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time for First Lives 2009 Kimmo Ahola 1 Mitä ohjelma tarjoaa Rahoitusta Resursseja Tietoa Päätösten tukea Verkostoja Luottamusta - Mahdollisuuksia

Lisätiedot

The role of 3dr sector in rural -community based- tourism - potentials, challenges

The role of 3dr sector in rural -community based- tourism - potentials, challenges The role of 3dr sector in rural -community based- tourism - potentials, challenges Lappeenranta, 5th September 2014 Contents of the presentation 1. SEPRA what is it and why does it exist? 2. Experiences

Lisätiedot

NAO- ja ENO-osaamisohjelmien loppuunsaattaminen ajatuksia ja visioita

NAO- ja ENO-osaamisohjelmien loppuunsaattaminen ajatuksia ja visioita NAO- ja ENO-osaamisohjelmien loppuunsaattaminen ajatuksia ja visioita NAO-ENO työseminaari VI Tampere 3.-4.6.2015 Projektisuunnittelija Erno Hyvönen erno.hyvonen@minedu.fi Aikuiskoulutuksen paradigman

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

Millainen on viihtyisä kaupunki ja miten sitä mitataan?

Millainen on viihtyisä kaupunki ja miten sitä mitataan? Millainen on viihtyisä kaupunki ja miten sitä mitataan? RATKAISUJA LUONNOSTA LYNETIN TUTKIMUSPÄIVÄ 2016 Miimu Airaksinen Research professor VTT Technical Research Centre of Finland Kaupungit ovat tärkeitä

Lisätiedot

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,

Lisätiedot

Alueellinen yhteistoiminta

Alueellinen yhteistoiminta Alueellinen yhteistoiminta Kokemuksia alueellisesta toiminnasta Tavoitteet ja hyödyt Perusterveydenhuollon yksikön näkökulmasta Matti Rekiaro Ylilääkäri Perusterveydenhuollon ja terveyden edistämisen yksikkö

Lisätiedot

TIETEEN PÄIVÄT OULUSSA 1.-2.9.2015

TIETEEN PÄIVÄT OULUSSA 1.-2.9.2015 1 TIETEEN PÄIVÄT OULUSSA 1.-2.9.2015 Oulun Yliopisto / Tieteen päivät 2015 2 TIETEEN PÄIVÄT Järjestetään Oulussa osana yliopiston avajaisviikon ohjelmaa Tieteen päivät järjestetään saman konseptin mukaisesti

Lisätiedot

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity. Kyber- hyökkäykset Mitä on opittu? @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.fi/kybertutkimus 19.10.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Onko

Lisätiedot

Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat

Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat Esityksen sisältö: 1. EU:n energiapolitiikka on se, joka ei toimi 2. Mihin perustuu väite, etteivät

Lisätiedot

RANTALA SARI: Sairaanhoitajan eettisten ohjeiden tunnettavuus ja niiden käyttö hoitotyön tukena sisätautien vuodeosastolla

RANTALA SARI: Sairaanhoitajan eettisten ohjeiden tunnettavuus ja niiden käyttö hoitotyön tukena sisätautien vuodeosastolla TURUN YLIOPISTO Hoitotieteen laitos RANTALA SARI: Sairaanhoitajan eettisten ohjeiden tunnettavuus ja niiden käyttö hoitotyön tukena sisätautien vuodeosastolla Pro gradu -tutkielma, 34 sivua, 10 liitesivua

Lisätiedot

EUROOPAN PARLAMENTTI

EUROOPAN PARLAMENTTI EUROOPAN PARLAMENTTI 2004 2009 Kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunta 2008/0101(CNS) 2.9.2008 TARKISTUKSET 9-12 Mietintöluonnos Luca Romagnoli (PE409.790v01-00) ehdotuksesta neuvoston

Lisätiedot

BLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT

BLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT UNCITRAL EMERGENCE CONFERENCE 13.12.2016 Session I: Emerging Legal Issues in the Commercial Exploitation of Deep Seabed, Space and AI BLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT

Lisätiedot

Hyvä ja paha pelillistäminen

Hyvä ja paha pelillistäminen Hyvä ja paha pelillistäminen Kalle Huhtala, kehitysjohtaja @Kalle_Huhtala #pelillistäminen #gamification #vvop2014 A NORDIC MORNING COMPANY Hyvässä hypessä Big Data Sosiaalinen media työelämässä Gamification/

Lisätiedot

VÄESTÖNSUOJELUN UHKAMALLIT

VÄESTÖNSUOJELUN UHKAMALLIT Maanpuolustuskorkeakoulu VÄESTÖNSUOJELUN UHKAMALLIT Kapteeni Olli Teirilä/Strategian laitos 0 Väestönsuojelun uhkamallit Yleistä Uhkamalli, -kuva ja arvio Valtioneuvoston selonteko lähteenä Sodankuvan

Lisätiedot

Sosiaalinen Media Suomessa - nykyistä ja tulevaa

Sosiaalinen Media Suomessa - nykyistä ja tulevaa Sosiaalinen Media Suomessa - nykyistä ja tulevaa Taneli Tikka toimitusjohtaja IRC-Galleria.net Dynamoid Oy Technology changes while people's needs remain the same. When it comes to communication products,

Lisätiedot

Kyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin

Kyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin Kyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin 28.2.2017 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Dosentti, Tampereen

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Sosiaalisen median liiketoimintamallit ja käyttöön oton suunnitelma 9/23/2012

Sosiaalisen median liiketoimintamallit ja käyttöön oton suunnitelma 9/23/2012 Sosiaalisen median liiketoimintamallit ja käyttöön oton suunnitelma 9/23/2012 Liiketoimintamalli: taustaa (R. Jaikumar ja Barettan autotehdas) Tuottavuuden jatkuva parantaminen on mahdollista vain toteuttamalla

Lisätiedot

The CCR Model and Production Correspondence

The CCR Model and Production Correspondence The CCR Model and Production Correspondence Tim Schöneberg The 19th of September Agenda Introduction Definitions Production Possiblity Set CCR Model and the Dual Problem Input excesses and output shortfalls

Lisätiedot

Co-Design Yhteissuunnittelu

Co-Design Yhteissuunnittelu Co-Design Yhteissuunnittelu Tuuli Mattelmäki DA, associate professor Aalto University School of Arts, Design and Architecture School of Arts, Design and Architecture design with and for people Codesign

Lisätiedot

Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari Kari Wirman

Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari Kari Wirman Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari 19.10.2016 Kari Wirman 19.10.2016 Kari Wirman cybernetics Cybernetics saves the souls, bodies and material possessions from the gravest

Lisätiedot

Julkaisun laji Opinnäytetyö. Sivumäärä 43

Julkaisun laji Opinnäytetyö. Sivumäärä 43 OPINNÄYTETYÖN KUVAILULEHTI Tekijä(t) SUKUNIMI, Etunimi ISOVIITA, Ilari LEHTONEN, Joni PELTOKANGAS, Johanna Työn nimi Julkaisun laji Opinnäytetyö Sivumäärä 43 Luottamuksellisuus ( ) saakka Päivämäärä 12.08.2010

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja

Lisätiedot

ENE-C2001 Käytännön energiatekniikkaa. Aloitustapaaminen 11.4.2016. Osa II: Projekti- ja tiimityö

ENE-C2001 Käytännön energiatekniikkaa. Aloitustapaaminen 11.4.2016. Osa II: Projekti- ja tiimityö ENE-C2001 Käytännön energiatekniikkaa Aloitustapaaminen 11.4.2016 Osa II: Projekti- ja tiimityö Sisältö Projektityö Mitä on projektityö? Projektityön tekeminen: ositus, aikatauluhallinta, päätöksenteon

Lisätiedot

Mitä Master Class:ssa opittiin?

Mitä Master Class:ssa opittiin? Mitä Master Class:ssa opittiin? Tutkimuskoordinaattori Kaisa Korhonen-Kurki, Helsingin yliopisto Tutkija Katriina Soini, Helsingin yliopisto Yliopistopedagogi Henna Asikainen, Helsingin yliopisto Tausta

Lisätiedot

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa 13.05.2015 Terveydenhuollon ATK-päivät Tampere-talo Yleistä Riskienhallintaan löytyy viitekehyksiä/standardeja kuten ISO 31000

Lisätiedot

MUSEOT KULTTUURIPALVELUINA

MUSEOT KULTTUURIPALVELUINA Elina Arola MUSEOT KULTTUURIPALVELUINA Tutkimuskohteena Mikkelin museot Opinnäytetyö Kulttuuripalvelujen koulutusohjelma Marraskuu 2005 KUVAILULEHTI Opinnäytetyön päivämäärä 25.11.2005 Tekijä(t) Elina

Lisätiedot

Olet vastuussa osaamisestasi

Olet vastuussa osaamisestasi Olet vastuussa osaamisestasi Ohjelmistoammattilaisuuden uudet haasteet Timo Vehmaro 02-12-2015 1 Nokia 2015 Mitä osaamista tulevaisuudessa tarvitaan? Vahva perusosaaminen on kaiken perusta Implementaatio

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi - ai miten niin? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän.

Lisätiedot

Onko meitä petetty, mihin voi enää luottaa?

Onko meitä petetty, mihin voi enää luottaa? Onko meitä petetty, mihin voi enää luottaa? TUAMK 4.2.2014 Markku Siltanen CISA, CGEIT, CRISC, KATAKRI LA Tietotekniikan kulmakivi? Mielestäni koko tietotekniikan kulmakivi on: LUOTTAMUS, esimerkiksi Siihen,

Lisätiedot

Osavuosikatsaus JUKKA RINNEVAARA CEO

Osavuosikatsaus JUKKA RINNEVAARA CEO Osavuosikatsaus 1.1. 30.9.2009 JUKKA RINNEVAARA CEO Disclaimer This presentation is intended solely for the use of the recipients of the presentation in connection with their consideration of Teleste Corporation

Lisätiedot

Vertaispalaute. Vertaispalaute, /9

Vertaispalaute. Vertaispalaute, /9 Vertaispalaute Vertaispalaute, 18.3.2014 1/9 Mistä on kyse? opiskelijat antavat palautetta toistensa töistä palaute ei vaikuta arvosanaan (palautteen antaminen voi vaikuttaa) opiskelija on työskennellyt

Lisätiedot

Guidebook for Multicultural TUT Users

Guidebook for Multicultural TUT Users 1 Guidebook for Multicultural TUT Users WORKPLACE PIRKANMAA-hankkeen KESKUSTELUTILAISUUS 16.12.2010 Hyvää käytäntöä kehittämässä - vuorovaikutusopas kansainvälisille opiskelijoille TTY Teknis-taloudellinen

Lisätiedot

Sosiaalinen media matkailusektorilla Koodiviidakko Oy Pekka Huttunen Liiketoimintajohtaja, KTM

Sosiaalinen media matkailusektorilla Koodiviidakko Oy Pekka Huttunen Liiketoimintajohtaja, KTM Sosiaalinen media matkailusektorilla Koodiviidakko Oy Pekka Huttunen Liiketoimintajohtaja, KTM - Ohjelmistoja digitaaliseen viestintään Koodiviidakko Oy Koodiviidakko Oy on digitaaliseen viestintään ja

Lisätiedot

Cloud, Convergence, Ubiquity ja muita uudissanoja - ICT toimialan näkymät 2011

Cloud, Convergence, Ubiquity ja muita uudissanoja - ICT toimialan näkymät 2011 Cloud, Convergence, Ubiquity ja muita uudissanoja - ICT toimialan näkymät 2011 Tietotekniikka-aamiainen 15.3.2011 Scandic Hotel Tampere Finpro Ry Kimmo Pekari seniorikonsultti Agenda 1. Lyhyt Finpro esittely

Lisätiedot

CALL TO ACTION! Jos aamiaistilaisuudessa esillä olleet aiheet kiinnostavat syvemminkin niin klikkaa alta lisää ja pyydä käymään!

CALL TO ACTION! Jos aamiaistilaisuudessa esillä olleet aiheet kiinnostavat syvemminkin niin klikkaa alta lisää ja pyydä käymään! CALL TO ACTION! Jos aamiaistilaisuudessa esillä olleet aiheet kiinnostavat syvemminkin niin klikkaa alta lisää ja pyydä käymään! Monikanavaisen viestinnän mittaaminen: https://www.vapamedia.fi/mittaaminen/

Lisätiedot

Strategiset kyvykkyydet robotiikan aikakaudella

Strategiset kyvykkyydet robotiikan aikakaudella Strategiset kyvykkyydet robotiikan aikakaudella Paula Kilpinen, Toimitusjohtaja, HRM Partners, Tutkijatohtori, Aalto-yliopiston Kauppakorkeakoulu, Johtamisen laitos CEOs top concerns Improving organizational

Lisätiedot