JOULUKUU Teemana: Kybermaailma

Koko: px
Aloita esitys sivulta:

Download "JOULUKUU 12 2013. Teemana: Kybermaailma"

Transkriptio

1 Sotilasaikakauslehti JOULUKUU Teemana: Kybermaailma

2 SISÄLTÖ N:o 927 Julkaisija Upseeriliitto ry 88. vuosikerta ISSN Vastaava päätoimittaja Martti Lehto gsm , Fax (014) Toimitussihteeri, lehden taitto sekä keltaisten sivujen päätoimittaja Marko Varama puh (09) , gsm Toimittajat 2. pääkirjoitus - Jouko Seitakari Kirjallisuus -Sampo Ahto Historia - Ohto Manninen Uusiin tehtäviin -Jari Rantala Polttopiste Juha-Antero Puistola Sotatekniikka - Jyri Kosola Toimitus Laivastokatu 1 b Helsinki Puh (09) , Fax (09) Ilmoitustilan myynti Juha Halminen puh (09) , gsm fax (09) Kielotie 47, Vantaa Tilaushinnat Vuosikerta 60 EUR. Irtonumero 6 EUR Osoitteenmuutokset ja tilaukset: Toimituksen sihteeri Erja Elopuro (09) tai (09) Aikakauslehtien liiton jäsenlehti Kansikuva: Revontulia Kuusamossa. Kuva: Mikko Oikarainen Pääkirjoitukset 1. Profilointi luo vaikuttavuutta ja turvallisuutta 5 Martti Lehto, päätoimittaja 2. Välitilinpäätös 7 Jouko Seitakari, hallituksen puheenjohtaja Artikkelit Kybermaailman määrittelyä 9 Martti Lehto, eversti evp., ST Snowden effect is adverse to his intentions 18 Jan Hanska, YTT Jarno Limnéll, ST Sotilaalliset kybersuorituskyvyt 20 Toimintaympäristön tarkastelua, osa 1 Kirjoittajaryhmä / Yleisesikuntaupseerikurssi 56 Viestintä on johtamista ja siksi vaikeaa 55 Saara Jantunen, ST Maavoimien verkkotaistelukyky osa voiton kaavaa? 59 Jukka-Pekka Virtanen, everstiluutnantti Ratkaisumalli kansalliseen kyberturvallisuuteen 64 Jukka Tuominen Palstat Uusiin tehtäviin Jari Rantala 28 Oskari 30 Hylsyjä lentää... AO-Paino, Mikkeli

3 12 / Kirjat Sampo Ahto 44 - Markku Jokisipilä, Janne Könönen: Kolmannen valtakunnan vieraat. Suomi Hitlerin Saksan vaikutuspiirissä Pekka Visuri: Mannerheimin ja Rytin vaikeat valinnat. Suomen johdon ratkaisut jatkosodan käännekohdassa. - Matti Koskimaa: Suomen kohtalon ratkaisut, talvisota ja jatkosota Juhani Suomi: Mannerheim viimeinen kortti? Ylipäällikkö - presidentti. Uutisia historiasta Ohto Manninen 52 Marski puhuttaa Polttopiste Juha-Antero Puistola 66 Perustelujen sietämätön vaikeus Sotatekniikka Jyri Kosola 69 Taktiset johtamisjärjestelmät leviävät asetasolle Upseeriliitto tiedottaa Pääsihteerin palsta 32 Liittovaltuusto kokoontui Katajanokalla Defining the cyber domain Colonel (ret.), Ph.D. in Military Science Martti Lehto Snowden effect is adverse to his intentions Ph.D. (Soc.Sc.) Jan Hanska Ph.D. in Military Science Jarno Limnéll Military cyber performance capabilities - looking at the operating environment Writer team Communications is leadership - and therefore challenging Ph.D. in Military Science Saara Jantunen The networked fighting capability of the Army - an element of a winning formula? Lieutenant Colonel Jukka-Pekka Virtanen A solution model for national cyber security Jukka Tuominen, Account Executive, SAS Security Intelligence/ SAS Institute Pääluottamusmiehen palsta 34 Kriisinhallinnan veteraanipolitiikasta Vaaliohje Upseeriliiton osastoille ja jäsenyhdistyksille 35 Ylimääräinen liittokokous Puheenjohtajaehdokkaita esittelyssä 36 Mieli oireilee apua saatavissa 38 Puheenjohtajaehdokkaita esittelyssä 36 Onko evp-upseerilla käyttöä työelämässä? 40 Tervetuloa Kuusamon Konttaisenrantaan 42 Upseeriliiton toimisto on suljettuna Hyvää joulua ja menestystä vuodelle 2014! Upseeriliiton yhteystiedot 43 SotilasAikakausLehti

4 Securing the more than 70% surface of the earth is a question of best technologies and systems. ATLAS ELEKTRONIK Finland Oy is a young, agile and capable provider of tailored Combat and Mission Management Systems for domestic and foreign customers and in-service support for existing systems. We provide Integrated Mission Systems to navies, coast guards and other operators of integrated systems, from large bridge systems to oneconsole systems consisting of navigation, mission management systems and communications (multi-link functionality available) integrated with customer tailored systems. Contact us at ATLAS ELEKTRONIK Finland Oy CEO Jaakko Savisaari Hiomotie 32, Helsinki, Finland Mobile we make your sea a safer place ATLAS ELEKTRONIK FINLAND A company of the ATLAS ELEKTRONIK Group 4

5 Profilointi luo vaikuttavuutta ja turvallisuutta Profiloinnista on viimeisten vuosien aikana luotu mediassa haaste yksilön digitaaliselle vapaudelle. Ihmisten luokittelua, profilointia, on ollut aina ihmisten keskinäisessä sekä ihmisten ja instituutioiden välisessä vuorovaikutuksessa. Ongelmaksi tilanne on nähty siksi, että nykyaikana tiedonkeruun mahdollisuudet ovat digitaalisten menetelmien avulla muodostuneet lähes rajattomiksi. Profiloinnissa tarvitaan ymmärrettäviä pelisääntöjä profiloinnin eri toimintaympäristöihin kuten yksityisiin ja julkisiin palveluihin sekä sisäiseen ja ulkoiseen turvallisuuteen. Yleisellä tasolla ihmisiin kohdistuva profilointi on henkilöiden luokittelua pysyvien ominaispiirteiden tai muuttuvien piirteiden (tavat, mieltymykset ja muut käyttäytymiseen liittyvät seikat) mukaan. Profiloinnissa käytetään uusimpia tietoteknisiä ratkaisuja ja työkaluja. Luokitteludataa kerätessä luodaan suuria datamassoja, joiden käsittelyyn tarvitaan big data -menetelmiä. Tiedonlouhinnan avulla yhdistetään ja vertaillaan haluttuja muuttujia, päättelyprosessissa muodostetaan ihmisen toimintaan liittyviä käyttäytymismalleja ja päätöksenteossa käytetään monitavoiteoptimoinnin menetelmiä. Uusin tietotekniikka on tullut ihmisen avuksi suurien tietomäärien käsittelyssä. Samalla sen käyttöön liittyy virhemahdollisuus - luokittelussa voi tapahtua virheitä tai luokittelua voidaan tulkita väärin. Ratkaisu ei ole profiloinnista luopuminen vaan osaamisen parantaminen profiloinnin koko ketjussa. Yksityiset yritykset luokittelevat henkilöitä optimoidakseen tuotteitaan ja palveluitaan sekä tarjotakseen kohdennettua mainontaa asiakkaan mieltymysten mukaan. Lähtökohtaisesti palveluntarjoajat määrittelevät ja kuvaavat profilointitarpeensa ja asiakkaat hyväksyvät ne kuten muutkin palveluun ja tuotteeseen liittyvät ehdot. Oleellista on, että profilointi on tehty asiakkaalle ymmärrettäväksi ja selkeäksi. Tilanne ei voi olla kuten televisiovalmistaja LG:n kohdalla, joka on kerännyt tietoa käyttäjien tv:n katselusta, vaikka käyttäjä olisi estänyt LG:n älytelevision tietojen eteenpäin lähetyksen. Avoimesti ja ymmärrettävästi toteutettu profilointi on myyjän ja kuluttajan etu, ja siitä hyötyvät molemmat osapuolet. Julkiset toimijat tarvitsevat profilointia päätöksentekonsa tueksi esim. sosiaali- ja terveystoimessa, maahanmuuttoon ja turvapaikanhakuun liittyvissä kysymyksissä tai tullitarkastuksissa. Profilointi on tärkeä keino kohdentaa viranomaistoiminta kustannustehokkaasti ja vaikuttavasti. Viranomaisten profilointitietojen kokoaminen ei itsessään ole ongelma - ongelma syntyy vain, mikäli tietojen käyttöä ei ole riittävän hyvin määritelty, viranomaisten osaaminen ei ole kunnossa tai toiminnan tarkoituksenmukaisuutta ei valvota. Poliisille profilointi on rikostutkinnassa käytettävä tutkimustietoon ja tilastoanalyyseihin perustuva tutkimusmenetelmä, jolla pyritään selvittämään esimerkiksi rikoksesta epäillyn ajatuksia, tunteita, luonnetta ja motiiveja. Profilointi on hyödyllinen apuväline sellaisten rikollisten tunnistamisessa, jotka pyrkivät toimimaan näkymättömissä. Profilointia tarvitaan niin terrorismin torjunnassa kuin luvattoman tiedustelutoiminnan torjunnassakin. Turvallisuusviranomaiset tarvitsevat riittävät myös profilointiin liittyvät toimivaltuudet kansallisen turvallisuuden toteuttamiseksi. Media on uutisoinnillaan tehnyt profiloinnista kielteisen ilmiön, mikä on osaltaan luonut ajatuksen profiloinnin täyskiellosta. Järkevästi säänneltynä ja oikein toteutettuna profilointi toimii kansalaisten, liike-elämän, julkishallinnon ja turvallisuustoimijoiden hyödyksi. SotilasAikakausLehti

6 Toivotamme kaikille asiakkaillemme ja yhteistyökumppaneillemme rauhallista joulua ja turvallista uutta vuotta! Joulutervehdyksiin tarkoitetut varat lahjoitamme Uusi Lastensairaala keräykseen.

7 Hallituksella on uuvuttava vuosi takanaan eikä tilannetta ole helpottanut rakoilevat suhteet liittovaltuustoon. Toivottavasti syksyn aikana hallituksessa toteutetut järjestelyt parantavat tilannetta. Positiivisen signaalin tähän suuntaan antoi syksyn liittovaltuuston kokous , jonka aikana oli jälleen aistittavissa jo vuosi sitten perään kuulutettua yhteishenkeä. Liittovaltuusto valitsi koko joukon uusia jäseniä hallitukseen, joka sekin on osaltaan tervettä henkilöstön kiertoa. Parhaimmat onnitteluni valituiksi tulleille. Puheenjohtajan eron johdosta ensi vuosi on todellinen liittokokousten luvattu vuosi. Niitä pidetään kaksi eli ylimääräinen ja sääntömääräinen vuoden lopulla. Molemmissa kokouksissa liitolle valitaan puheenjohtaja. Keväällä valituksi tulevan henkilön jatko on katkolla vuoden lopussa. Upseeriliiton edellinen ylimääräinen liittokokous järjestettiin vuonna 1989 kun silloinen puheenjohtaja eversti Vihtori Mäkelä menehtyi äkillisesti kesken toimikautensa. Osastoista nopeimmat ovat jo ehtineet nimetä omat puheenjohtajaehdokkaansa. Ehdokkaisiin voi ja kannattaa tutustua lukemalla heidän esittäytymisensä. Koska vara ei venettä kaada niin kehotan osastoja etsimään lisää potentiaalisia puheenjohtajakandidaatteja. Olen vakuuttunut, että jäsenistöstä löytyy osaamista tähänkin haettavana olevaan tehtävään. Hallitus on aloittanut liittokokousvalmistelut nimeämällä vaalilautakunnan, joka ohjeistaa osastoja ehdokasasetteluun ja muuhun vaalin toimittamiseen liittyvissä asioissa. Välitilinpäätös Upseeriliiton hallitus on aloittanut liiton strategian uusimisen. Sen on tarkoitus olla valmis ensi syksyyn mennessä. Tässä ei nyt ole kyse pelkästä strategian päivityksestä vaan koko työn prosessi on uudistettu. Lopputuloksen kannalta on tärkeää, että työhön osallistujat eivät ole keskinkertaisuuteen kangistuneita. Nyt tarvitaan raikkaita uusia ideoita repäisemään upseereiden edunvalvonta 2010-luvulle. Muuten on vaarana jäädä tuleen makaamaan muun maailman muuttuessa ympärillämme. Tulevina toimintavuosina on korostetusti esillä yleisen eläkejärjestelmän uudistamispaineet ja sen vaikutukset sotilaseläkejärjestelmään. Olen vakuuttunut, että kykenemme yhdessä puolustushallinnon ja puolustusvoimien kanssa perustelemaan nykyisen sotilaseläkejärjestelmän välttämättömyyden puolustuskyvyn kannalta, mutta riittääkö tämä vai tarvitaanko muitakin näkökantojamme tukevia toimenpiteitä? Käsitykseni mukaan meidän on aloitettava vaikuttaminen päätöksentekijöihin ja asian valmistelijoihin, niin poliittisella kuin virkamiestasollakin, heti ensi vuoden alkupuoliskolla eikä odottaa sivussa sitä miten valmistelut muiden toimenpitein etenevät. Nyt on työn täyteisen vuoden jälkeen hyvä hetken hengähtää ja rauhoittua. Haluan omasta puolestani toivottaa jäsenille ja heidän läheisilleen mukavaa Joulun odotusta ja Rauhaisaa Joulua sekä Onnellista Uutta Vuotta Hallituksen puheenjohtaja Everstiluutnantti Jouko Seitakari PUHEENJOHTAJALTA SotilasAikakausLehti

8 NLAW ISKEE YLHÄÄLTÄ YHDEN MIEHEN KANNETTAVAN LÄHIPANSSARIN- TORJUNTAOHJUKSEN (NLAW) avulla jalkautuneen kevyen joukon on mahdollista tuhota kaikkein kehittyneinkin taistelupanssarivaunu tehokkaasti, yhdellä ainoalla laukauksella, iskemällä ylhäältä käsin. NLAW:lla voidaan ampua kaikissa olosuhteissa niin vaikeassa maastossa kuin suljetusta tilastakin. Overfly Top Attack -käytössä (OTA) NLAW osuu maaliin, vaikka se olisi hädin tuskin näkyvissä. Korkeatasoisen sytytinteknologian ansiosta ohjuksella on aina edessään kokonainen maali. Direct-Attack -käytössä (DA) toissijaiset kohteet, kuten panssaroimattomat ajoneuvot sekä rakennuksen sisällä olevat vihollisjoukot ovat tehokkaasti lyötävissä. NLAW tekee minkä tahansa panssarinvaunun toimintakyvyttömäksi missä tahansa tilanteessa ja mistä tahansa kulmasta. Saab yhteistyökumppaninasi saat käyttöösi tulitukiaseita, jotka tukevat ylivoiman saavuttamisessa ja sen pitämisessä.

9 Martti Lehto Eversti evp., ST Päätoimittaja ja kyberturvallisuuden tutkija Jyväskylän yliopiston tietotekniikan laitoksella. Kybermaailman määrittelyä Tässä artikkelissa kuvataan ja luodaan määrityksiä kybermaailmasta ja sen ilmiöistä. Kehitys kybermaailmassa on ollut nopeaa ja uusia ilmiöitä syntyy jatkuvasti. Tässä kehityksessä määrittelyjen tekeminen on ollut vaikeaa ja siksi alan kirjallisuudessa ja julkaisuissa kybermaailmaa määritellään monin eri tavoin, eikä yleisesti hyväksyttyjä määrittelyjä ole juurikaan käytettävissä. Sana kyber tulee kreikan sanasta kybereo - ohjata, opastaa, hallita. Matemaatikko Norbert Wiener ( ) otti 1940-luvun lopulla käyttöön sanan kybernetiikka kuvaamaan tietokoneita käyttäviä ohjausjärjestelmiä. Hänen mukaansa kybernetiikka kuvasi tieteitä, jotka käsittelevät koneiden ja organismien kontrollointia kommunikaation ja palautteen avulla. Etuliitettä kyber on käytetty tietokoneiden ja robottien yhteydessä esim. kyborgi. Sanan kyberavaruus otti käyttöön tieteiskirjailija William Gibson vuonna 1984 kirjassaan Neuromancer. Tieteiskirjallisuudessa ja -elokuvissa gibsonilainen kyberavaruus esitetään globaalina informaation tietokoneverkkona, jossa data on koodattu kolmiulotteiseen muotoon, jossa voidaan liikkua virtuaalisesti. Yhdysvaltalainen tutkija Martin C. Libicki on luonut kybermaailmaan rakenteen, jonka idea perustuu perinteiseen OSI-malliin (Open Systems Interconnection Reference Model). OSI-malli kuvaa tiedonsiirtoprotokollien yhdistelmän seitsemässä kerroksessa. Kukin kerroksista käyttää yhtä alemman kerroksen palvelua ja tarjoaa palveluja yhtä kerrosta ylemmäs. Libickin kybermaailman malli on nelikerroksinen, jossa kerroksina ovat fyysinen, syntaktinen, semanttinen ja pragmaattinen. Fyysiseen kerrokseen kuuluvat tiedonsiirtoverkon fyysiset osat kuten verkkolaitteet, kytkimet, reitittimet sekä langalliset että langattomat yhteydet. Syntaktinen kerros muodostuu erilaisista ohjaus- ja hallintaohjelmista sekä toiminnoista, joilla verkkoon kytketyt laitteet kuten verkkoprotokollat, virheenkorjaus ja kättely ovat vuorovaikutuksessa keskenään. Semanttinen kerros on Libickin mielestä koko verkon ydin. Siihen kuuluvat verkon käyttäjän päätelaitteissa oleva informaatio ja tietosisällöt sekä erilaiset käyttäjän hallinnassa ovat toiminnot kuten printterin ohjaus. Pragmaattinen kerros kuvaa käyttäjän informaation ymmärrysmaailmaa, maailmaa, jossa informaatiota tulkitaan ja siitä muodostetaan henkilökohtainen ymmärrys ja käsitys. SotilasAikakausLehti

10 Kybermaailma voidaan määritellä globaaliksi ja moniulotteiseksi tieto- ja kommunikaatioverkoksi, johon käyttäjä (ihminen tai kone) voi kytkeytyä kiinteän tai liikkuvan päätelaitteen avulla ja toimia siellä virtuaalisesti. Kybermaailma on toisin sanoen internetin, muiden fyysisten verkkojen, digitaalisten palveluiden ja virtuaalitodellisuuden yhteen sulautuma monen käyttäjän virtuaaliympäristö. Kybermaailman muutoksen driverit Kybermaailman neljä kerrosta. Usein esitetään kysymys siitä, mikä nykymaailmassa on muuttunut niin, että tarvitaan käsitteellinen ja määritelty kybermaailma. Kybermaailman muutoksen drivereina ovat olleet aika, data, verkko ja äly. Minuutin aikana internetissä jaetaan valokuvaa Instagrampalvelussa, Amazonissa tehdään kauppaa dollarin arvosta, YouTubeen ladataan 72 tuntia videoita ja Google-hakuja tehdään 2 miljoonaa, 70 uutta domainia rekisteröidään ja 570 uutta websivua luodaan, Facebookissa tapahtuu 1,8 miljoonaa tykkäystä, 204 miljoonaa ia ja twiittiä lähetetään. Yksi esimerkki aikatekijän muutoksesta on Slammer-verkkomato, joka lamautti osan internetin verkkoliikenteestä vuonna Hyökkäys alkoi aamulla tammikuun 25. päivä ja se saavutti minuutissa pääosin ne kohteet, joihin hyökkäys oli kohdistettu. Aikakäsitteen muutosta voi verrata tilanteeseen vuonna 1632, jolloin Ruotsin kuningas Kustaa II Adolf kaatui Lützenin taistelussa ja tieto hänen kuolemastaan saapui Tukholmaan kolmen viikon kuluttua. Datan määrä on kasvanut eksponentiaalisesti. Googlen toimitusjohtaja on todennut, että ihmiskunnan alkuajoista vuoteen 2003 mennessä informaatiota on luotu 5 exatavua ja nyt sama määrä luodaan joka toinen päivä. Me tuotamme 2,5 kvintiljoonaa ( ) tavua joka päivä. Esimerkiksi CERN-laboratorion Large Hadron Colliderin 150 miljoonaa sensoria tuottivat 22 petatavua dataa vuonna Informaatioteknologian käyttö on kasvanut räjähdysmäisesti ja muodostanut globaalin verkoston. Vuonna ,6 prosenttia maailman väestöstä käytti internettiä. Nyt käyttäjiä on noin 2 miljardia (30 % maailman väestöstä). Päivittäin maailmalla lähetetään yli 210 miljardia sähköpostiviestiä, tehdään 0,5 miljardia blogiviestiä ja käytetään Googlen hakukonetta 2,2 miljardia kertaa. Matkapuhelinten käyttäjiä maailmassa on yli 4 miljardia ja 675 miljoonaa älypuhelinta myytiin vuonna Lähitulevaisuudessa verkottuneita laitteita on triljoona muodostaen esineiden internetin (Internet of Things). Koneiden älykkyys kasvaa ja ne korvaavat yhä useammin ihmisen. Edward Snowdenin tietovarkaus Yhdysvaltain turvallisuusvirastolta (NSA) osoitti ihmisen olevan heikoin lenkki ja siksi NSA:n johtaja kenraali Keith Alexander haluaakin vaihtaa 90 prosenttia järjestelmävalvojistaan koneisiin. Alexanderin mukaan uusi järjestelmä tulee olemaan ohut virtuaalinen pilvipalvelurakenne. Älykkyyden kasvu näkyy myös autoteollisuudessa. Lähes 90 % autojen uusista innovaatioista liittyy ohjelmistoihin ja elektroniikkaan. Kyberuhat Uhat yhteiskunnan elintärkeitä toimintoja vastaan voivat kohdistua suoraan tai välillisesti kansallisia järjestelmiä ja/tai kansalaisia vastaan maan rajojen sisältä tai ulkoa. Uhkaluokittelu voidaan tehdä monella eri tavalla, mutta yksi käytetyimmistä on tehdä se motiivien perusteella. Oheisessa uhkamallissa uhat on jaettu viiteen tasoon. Tason 1 muodostaa kyberaktivismi, johon kuuluvat kybervandalismi, hakkerointi ja haktivismi. Ne saavat julkisuudessa paljon näkyvyyttä, mutta ovat yleensä vaikutuksiltaan suhteellisen lyhytaikaisia 10

11

12 Kyberuhkamalli. ja osin vaarattomia. Yksittäisen yrityksen tai yksilön tasolla toiminta saattaa aiheuttaa merkittäviäkin taloudellisia vahinkoja. Viimeaikainen Anonymous -hakkeriryhmien toiminta on ollut vaikutuksiltaan aikaisempaa tehokkaampaa. Myös tapaukset Manning ja Snowden voidaan nähdä kyberajan aktivismina. Tason 2 muodostaa kyberrikollisuus. Euroopan Yhteisöjen komissio määrittelee kyberrikollisuuden rikoksiksi, jotka tehdään sähköisiä viestintäverkkoja ja tietojärjestelmiä hyödyntäen tai jotka kohdistuvat mainittuihin verkkoihin ja järjestelmiin. Tason 3 muodostaa kybervakoilu. Kybervakoilu voidaan määritellä toimiksi, joilla hankitaan salaisia tietoja (sensitiivinen, yksityisoikeudellinen tai turvaluokiteltu) yksityisiltä ihmisiltä, kilpailijoilta, ryhmiltä, hallituksilta ja vastustajilta poliittisen, sotilaallisen tai taloudellisen edun saavuttamiseksi käyttäen laittomia menetelmiä internetissä, verkoissa, ohjelmistoissa tai tietokoneissa. Tason 4 muodostaa kyberterrorismi, jossa tietoverkkoja käytetään hyökkäyksiin kriittisiä informaatiojärjestelmiä kohtaan ja niiden kontrollointiin. Hyökkäysten tavoitteena on tuottaa vahinkoa ja levittää pelkoa ihmisten keskuuteen sekä painostaa poliittista johtoa taipumaan terroristien vaatimuksiin. Tason 5 kybersodankäynti muodostuu kolmesta kokonaisuudesta: Strateginen kybersodankäynti, taktis-operatiivinen kybersodankäynti ja kybersodankäynti sotaa alemmissa kriiseissä. Kybersodankäyntikäsitteelle ei ole yleisesti hyväksyttyä määritelmää ja sitä käytetään hyvinkin laajasti kuvaamaan valtiollisten toimijoiden operaatioita kybermaailmassa. Kybersodankäynti edellyttää valtioiden välistä sotatilaa, jossa kyberoperaatiot ovat osa muita sotilaallisia operaatioita. Esimerkkinä tällaisesta voidaan pitää Venäjän ja Georgian välistä sotaa elokuussa Kyberaktivismi Kybervandalismi ja hakkerointi tietokoneissa ja tietoverkoissa alkoi tammikuussa 1986, kun pakistanilaisveljekset kehittivät ensimmäisen pc-ympäristöön tarkoitetun tietokoneviruksen nimeltään Brain. Haktivismilla (hacktivism) tarkoitetaan tiekone- ja verkkovälitteisen aktivismin eri muotoja, useimmiten internetissä. Termi koostuu sanoista hakkeri (hacker) ja aktivismi (activism). Sandor Vegh jaottelee tietoverkoissa tapahtuvan aktivismin kahteen päätyyppiin: internet-vahvisteiseen ja internet-perustaiseen. Edellisellä hän tarkoittaa aktivismia, jossa internetiä käytetään pikemmin- 12

13 kin ylimääräisenä kommunikaatiokanavana tai tietoisuuden levittämisessä. Mobiiliteknologia ja internetin yhteisöpalvelut antavat aivan uusia mahdollisuuksia nykyajan kyberparveiluun. Merkkejä uudesta aktivistien toimintatavasta saatiin jo 1998 Lontoossa ja 1999 Seattlessa, kun internetin avulla joukko aktivisteja koottiin paikalle ja toimintaa johdettiin matkapuhelimilla. Kyberparveilulla on erilaisia muotoja ja motiiveita. Harmittomimpia ovat olleet esimerkiksi nuorten joukkokokoontumiset (Botellón). Vakavampia ovat olleet Iso-Britannian mellakat ja arabimaiden kansannousut. Vuoden 2011 mellakoissa Iso-Britanniassa käytettiin hyväksi sosiaalista mediaa varastelun ja levottomuuksien järjestämisessä, minkä vuoksi maassa harkitaan sosiaalisen median käytön rajoittamista mellakka-alueilla. Egyptissä noin ihmistä kokoontui Kairon keskustaan osoittamaan mieltä maan johtoa vastaan. Organisoituminen oli tapahtunut sosiaalisessa mediassa. Seuraavana päivänä Egyptin johto esti pääsyn Twitteriin ja Facebookiin ja internet-yhteydet katkaistiin lähes kokonaan perjantain 28.1 vastaisena yönä. Perjantain aikana matkapuhelinverkot lakkasivat tietyillä alueilla toimimasta kokonaan. Hallitus pyrki estämään kyberparveilun avulla tapahtuvan joukkojen organisoitumisen, tilannetietoisuuden ja koordinaation estämällä ihmisten välisen viestinnän. hypo.fi Kyberrikollisuus Tietoverkkorikollisuus voidaan komission mukaan jakaa kolmeen alaryhmään: 1. Perinteiset rikollisuuden muodot, jotka on tehty käyttäen hyväksi SotilasAikakausLehti

14 sähköisiä viestintäverkkoja ja tietojärjestelmiä. Tällaisia rikoksia voivat olla erilainen häirintä, uhkailu tai taloudellinen hyväksikäyttö. 2. Laittoman sisällön julkaiseminen sähköisissä viestimissä, kuten lapsen seksuaaliseen hyväksikäyttöön tai rasismiin liittyvän materiaalin levittäminen sähköisissä viestimissä. 3. Rikokset, joita esiintyy ainoastaan sähköisissä verkoissa, kuten hyökkäykset tietoverkkoa vastaan, palvelunesto tai hakkerointi. Nykyisin verkkorikollisuus on ammattimaista toimintaa taloudellisen hyödyn saavuttamiseksi. Rikolliset toimivat harvoin yksin vaan muodostavat kiinteän tai löyhän verkoston. Toiminnassa rikolliset ovat omaksuneet eri rooleja. Ohjelmoija kirjoittaa haittaohjelmia ja myy niitä edelleen bot-verkon ylläpitäjälle. Ylläpitäjä puolestaan myy verkkonsa palveluja roskapostittajalle tai palvelunestohyökkäyksillä yrityksiä uhkaavalle kiristäjälle. Koska kiinnijäämisen riski on vähäinen, verkkorikollisuus on varsin kannattavaa toimintaa. Kyberhyökkäykset ovat lisääntyneet voimakkaasti viime vuosien aikana. Hyökkäysten määrä on yli kaksinkertaistunut viimeisen kolmen vuoden aikana. Samalla hyökkäysten aiheuttamat taloudelliset menetykset ovat nousseet lähes 40 prosenttia. Keskimääräinen kustannus oli yhdysvaltalaisorganisaatioiden keskuudessa vuonna ,9 miljoonaa dollaria. Kyberrikollisuudesta aiheutuneet taloudelliset tappiot ovat nykyisin jopa lähes 400 miljardia dollaria vuodessa. Kybervakoilu Kybervakoilulla hankitaan salaisia tietoja yksityisiltä ihmisiltä, kilpailijoilta, ryhmiltä, hallituksilta ja vastustajilta poliittisen, sotilaallisen tai taloudellisen edun saavuttamiseksi käyttäen laittomia menetelmiä internetissä, verkoissa, ohjelmistoissa tai tietokoneissa. Kybervakoilua käydään koko ajan. Eri maiden tiedusteluorganisaatiot pyrkivät tunkeutumaan tärkeisiin kohteisiin hankkiakseen tarvitsemaansa strategisen tason tietoa. Snowdenin paljastukset NSA:n ja muiden valtiollisten toimijoiden toiminnasta osoittavat kybervakoilun olevan normaalia tiedusteluorganisaatioiden arkipäivää, jota varten alan suurvallat ovat kehittäneet erilaisia vakoilujärjestelmiä. Kyberterrorismi Kyberterrorismissa käytetään tietoverkkoja hyökkäyksiin kriittisiä informaatiojärjestelmiä kohtaan ja niiden kontrollointiin. Hyökkäysten tavoitteena on tuottaa vahinkoa ja levittää pelkoa ihmisten keskuuteen. Kyberterrorismi on terroristien suorituskykyjen uusi muoto, jonka uudet teknologiat ja verkostot tarjoavat. Kyberterroristi näkee tiedon, tietoliikenteen ja kriittisen infrastruktuurin kohteina, joihin hyökkäämällä voidaan tuottaa pelkoa ja terroria tai kyberterrorioperaatio voi toimia voiman lisääjänä (force multiplier) yhdessä muiden hyökkäysmuotojen kanssa. Kybersodankäynti Kybersodankäynti-käsitettä käytetään hyvinkin laajasti kuvaamaan tapahtumia ja toimia digitaalisessa kybermaailmassa. Kybersota-käsite tuli voimakkaasti esiin vuosina osin syrjäyttäen aikaisemmin käytetyn informaatiosodankäyntikäsitteen. Toisille kybersota on sotaa virtuaalimaailmassa, toisille se on vastakohta kineettiselle sodankäynnille. Tutkijat yhtyvät käsitykseen siitä, että kybersodankäynnin määrittelyn tulisi perustua sodan tavoitteisiin ja motiiveihin eikä niinkään kyberoperaatioiden muotoihin. Heidän mielestään sota on aina muodoltaan laaja-alainen käsittäen kaikki sodankäynnin muodot, jolloin kybersodankäynti on yksi sodankäynnin muoto, jota käytetään perinteisen kineettisen vaikuttamisen rinnalla. Kybersodankäynti voidaan tulkita nykymuodossaan sisältävän sekä informaatiosodankäynnin 14

15 VOLVO TOSIASIAT RATKAISEVAT Suomi pyörii Volvon voimalla kaikista maamme liikenteessä olevista yli 10 t:n kuorma-autoista on Volvoja 34 %. Tänä vuonna Volvon markkinaosuus on n. 40 %. Volvon osaava huolto- ja korjaamoverkosto palvelee kaikkialla Suomessa 32:ssa toimipaikassa. Volvon huoltovarmuuden takaa aitojen Volvon varaosien nopea saatavuus vaativissakin olosuhteissa. Volvo on tärkeä työllistäjä Suomessa tarjoten työpaikan yli 700:lle henkilölle. Volvo kuorma-autoja valmistetaan vuosittain n kpl. Suomen liikenteessä Volvoja on ollut jo 85 vuotta. Laatu, turvallisuus ja ympäristöstä huolehtiminen ovat Volvon toiminnan perusarvot. Tosiasiat ratkaisevat. Markkinajohtaja - Volvo! Volvo Trucks. Driving Progress

16 että elektronisen sodankäynnin ja muodostavan verkostokeskeisen sodankäynnin mukaisen toimintatapamallin. Kyberajattelun myötä on haluttu tuoda informaatioympäristön keskiössä olevan informaation rinnalle kyberavaruuden rakenteet eli kriittinen infrastruktuuri. Yhteiskunnan kaikki elintärkeät toiminnat ovat enemmän tai vähemmän verkottuneita. Verkottuneisuus tarkoittaa ajasta ja paikasta riippumatonta toimintaa ja toimintojen hallintaa. Informaation ohella verkkorakenteista on tullut tärkeitä. Keväällä 2007 Viroon kohdistui verkkohyökkäysten sarja, jonka kohteina olivat kolmen viikon ajan mm. valtiojohto, poliisi, pankkilaitos, media ja yritysmaailma. Päätoimintamuotoina olivat palvelunestohyökkäykset, joiden kohteina olivat mm. web- serverit, -serverit, DNS-serverit ja reitittimet. Virolaisten mukaan tätä hyökkäystä ei voida pitää varsinaisena kybersodankäyntinä vaan kyberkonfliktina. Venäjän ja Georgian välinen sota elokuussa 2008 oli Georgian asevoimien ja Etelä-Ossetian armeijan sekä Venäjän federaation joukkojen välillä käyty sota. Tässä lyhyessä sodassa käytettiin kybersotatoimia osana perinteisiä kineettisiä operaatioita. Useat georgialaiset ja eteläossetialaiset verkkosivut joutuivat jo 8. elokuuta palvelunestohyökkäysten kohteiksi. Hyökkäykset kohdistuivat Georgian valtion ja presidentin sivustoille sekä Georgia-online -sivustolle. Georgian viranomaiset päättivät 11. elokuuta taistella disinformaatiota vastaan ja keskeyttivät kaikkien venäläisten televisiokanavien lähetykset maassa. Georgian johtava internetyhteyden tarjoaja Caucasus Online esti pääsyn kaikille ru-päätteen verkkosivulle. Venäjän uutistoimiston RIA Novostin sivuille hyökättiin ja ne kaatuivat muutamaksi tunniksi 10. elokuuta. Venäläisen englanninkielisen tv-kanavan RussiaTodayn sivuille hyökättiin ja ne kaatuivat noin vuorokauden ajaksi. Georgian keskuspankin ja puolustusministeriön sivuille murtauduttiin ja kuvamateriaalia muutettiin. Ero kyberrikollisen, kybertaistelijan ja kyberterroristin välillä on motivaatio. Kyberrikollinen tavoittelee taloudellista hyötyä, kybertaistelija toimii sotilaallisten tavoitteiden saavuttamiseksi ja kyberterroristi omien tavoitteidensa saavuttamiseksi. Motivaatio ja tavoitteet erottelevat nämä ryhmät toisistaan. Kybertoimijat, kyberoperaatiot ja kyberaseet Kybermaailmassa toimijat voidaan luokitella heidän toimintatapojensa perusteella. Perinteisiä ovat yksittäiset ja itsenäiset hakkerit, jotka toimivat omien henkilökohtaisten motiiviensa perusteella. Yhä vaikuttavampia ovat järjestäytyneet kyberaktivistit ja hakkeriryhmät kuten Anonymous. Tähän kategoriaan voidaan lukea myös patrioottiset hakkeriryhmät, jotka toimivat valtionjohdon ohjauksessa. Rikolliset ovat nykyisin järjestäytyneitä organisaatioita. Joukossa on yksittäisiä toimijoita, mutta pääosin kyberrikolliset muodostavat verkostoja, joissa eri toimijat ovat erikoistuneet kyberoperaatioiden eri sektoreille kuten haittaohjelmien kirjoittamiseen, bot-verkkojen muodostamiseen, salasanojen murtamiseen tai murtautumiseen hyökkäyskohteisiin. Ei-valtiollisia toimijoita ovat esimerkiksi erilaiset terroristi- tai vallankumousorganisaatiot, jotka käyttävät internettiä kommunikaatiovälineenä, rekrytointikanavana ja tarvittaessa toteuttavat kyberoperaatioita haluamiinsa kohteisiin. Valtiolliset toimijat ovat ottaneet kybermaailman uudeksi sodankäynnin ulottuvuudeksi perinteisten maa-, meri-, ilma- ja avaruusulottuvuuden rinnalle. Viimeisimmät uutiset kansallisten tiedusteluorganisaatioiden toiminnasta kybermaailmassa osoittavat toiminnan laajuuden, suorituskykyisyyden ja resurssi-investointien määrän. Kyberoperaatioissa käytetään kybersuorituskykyjä, joiden käytön perimmäisenä tarkoituksena on sotilaallisten tavoitteiden tai vaikutuksen saavuttaminen kyberavaruudessa. Sotilaalliset kyberoperaatiot voidaan määritellä strategiaksi, jolla horjutetaan vastustajan tieto- ja informaatioperusteisia järjestelmiä samalla, kun suojataan omia sekä defensiivisin että offensiivisin keinoin. Kybersodankäynnissä kyberoperaatiot eivät ole kokonaan itsenäisiä muusta sodankäynnistä erillään olevia operaatioita, vaan kiinteä osa kokonaisoperaatioita. Kyberoperaatiot voidaan jakaa hyökkäyksellisiin toimiin, puolus- 16

17 Kyberase on samankaltainen kuin tietokonevirus. Se on ohjelmoitu toimimaan eri tavoin erilaisissa hyökkäysmuodoissa. tuksellisiin toimiin ja tiedusteluun tietoverkoissa. Hyökkäykselliset operaatiot käsittävät sellaisia toimia kuin informaation häirintä, käytön esto tai vahingoittaminen, joita toteutetaan tietokoneiden ja tietoverkkojen avulla ja/tai jotka kohdistuvat tietokoneisiin, tietoverkkoihin ja erilaisiin ohjausjärjestelmiin. Kyberpuolustusoperaatiot käsittävät sellaisia tietoverkoissa tapahtuvia toimia kuin suojautuminen, valvonta, analysointi, havainnointi ja vastatoimenpiteiden toteuttaminen. Tietoverkkotiedustelu käsittää toimia ja tiedustelutietojen kokoamista tietoverkkojen avulla vastustajan maaleista tai informaatiojärjestelmistä tai verkoista. Kyberhyökkäyksissä kyberaseita käytetään erilaisiin hyökkäysmuotoihin. Kyberaseella tarkoitetaan tietokoneohjelmaa, joka toimii muissa kuin aseen käyttäjän tietokoneissa, samaan tapaan kuin tietokonevirus. Kyberase voi olla luonteeltaan itsenäisesti liikkuva ja leviävä virus tai luonteeltaan heikosti ja harkitusti liikkuva. Tehokkaimmat kyberaseet ovat modulaarisia hyökkäysohjelmistoja, joissa haluttu toiminnallisuus on koottu useammasta osasta. Näistä on tunnistettavissa varsinaisen toiminnallisuuden toteuttava taistelukärki ja sitä kuljettava lavettiosa. (kts. Sotilasaikakauslehti 3/2013: Kybersodan taistelukentät). Muutos kybermaailmassa Informaatioteknologian vallankumous on kehittänyt Suomea 1990-luvulta alkaen kohti tietoyhteiskuntaa. Muutoksen voimana on ollut kansallinen tietotekniikkaosaaminen ja tehokas telekommunikaatioklusteri. Kansalaisten ja elinkeinoelämän tarpeista lähtevä tiedon monipuolinen jalostaminen ja hyödyntäminen ovat yhteiskunnan tärkeimpiä menestystekijöitä. Tiedosta on tullut yhteiskunnan keskeinen voimavara, jota informaatioteknologian avulla voidaan hyödyntää tehokkaammin kuin koskaan aikaisemmin. Tämän seurauksena yhteiskunta on digitalisoitunut hyvin nopeasti. Erilaiset vuorovaikutteiset sähköiset palvelut ovat saatavissa ajasta ja paikasta riippumatta. Julkishallinto, talous- ja liike-elämä sekä kansalaiset hyötyvät globaalisti verkottuneista palveluista, mutta samalla uusi kybertoimintaympäristön infrastruktuuri ja palvelu sisältävät haavoittuvuuksia, jotka voivat aiheuttaa turvallisuusriskejä kansalaisille, elinkeinoelämälle ja yhteiskunnan elintärkeille toiminnoille. Harrastelijoiden hakkerointia kesti vuoteen 1990-luvun loppupuolelle, jolloin verkkoihin ilmestyivät ensimmäiset ammattilaisten haittaohjelmat. Harrastelijoiden hakkeroinnista on vajaassa 30 vuodessa kehittynyt valtiollisen toimijoiden johtamaa ja toteuttamaa toimintaa globaaleissa tietoverkoissa ja -järjestelmissä. SotilasAikakausLehti

18 Jan Hanska Doctor of Social Sciences, General Staff Officer in Finnish Defence Forces Jarno Limnéll Doctor of Military Science Snowden effect is adverse to his intentions Edward Snowden did not restart a cold war nor did he change the reality of international politics. The consequences of his actions will thwart his original intentions. It is hard to decide whether Edward Snowden is a hero or a zero. He is the latest in a long chain of valuable whistler-blowers who are hailed as a mechanism of democratic control on governments running amuck. Yet amongst the passionate defence of Snowden s actions, it has been completely forgotten that he chose, all by himself, to decide what highly classified information he would reveal to the public. At present, it seems that he has chosen wisely to publicise information highlighting the inappropriate actions taken by the Government. Had he made his choices differently, truly harmful information could have become public. The results of Snowden s actions are neither strictly positive nor negative. On the positive side, he has opened our eyes to the realities of the digital age; with every bit of information and communique sent or saved in our networks potentially available for hackers to exploit. Like- wise he has initiated a much needed discussion on the relationship of security and privacy. The equilibrium between the two was altered drastically in the U.S. with 9/11 and the resulting war on terror and legislation, such as the Patriot Act, which emphasized national security above the rights of the citizens.all societies need to discuss to what degree they are willing to cede their privacy to enjoy heightened security. Snowden shows us that today anything can become political and turn into an issue in an instant. While Snowden had the centre stage for a fleeting moment, he is now old news. For citizens, Snowden represents a rallying cry for individual freedom. For the superpowers and emerging powers he is just another pawn in the new Great Game. Snowden can no longer control his political impact. For the U.S. and its allies he is a source of embarrassment, and while he be exploited for some political purposes mostly is creates anxiety of what more is to come. For anti-american nations his revelations are just one more way to prove the immorality of their great adversary, and for Russia, one more way to show that it has a mind of its own, that it will always listen to first. Snowden s latest leaks are, again, very revealing and arouse worldwide interest and stir problems in the relations U.S. has with the rest of the world. While Snowden has revealed important and previously unknown aspects global surveillance to us, it is likely that the ultimate result will be different than he intended. This period of cyber glasnost is likely to result in frosted glass, where citizens enjoy even less perspicacity of the Government. Why? Because leaks are an old and time-honored tradition of U.S. politics. Manning and Snowden have only added a new aspect to leaking the dimension of cyber and digital information. Already the U.S. has begun to reduce drastically the number of people with secret or top-secret security clearances and is developing ways to eradicate Snowdens from the system and thus attempt to further lessen the possibility of leaks. 18

19 This attempt to remove the middle-man will lead to more sophisticated automated intelligence analysis with fewer human operators involved. Snowden revealed the existence of programs that collect and store digital data and communications. However, if filtering and analyzing the data can be performed without a human there will be less potential leakers. In this sense the consequences of Snowden s actions will thwart his original intentions to disclose information about governmental wrong-doings. What is secret will truly be SECRET in the future with less and less people able to access the information Thus far Snowden has been able to surface time after time with new important information and this is a necessity in order for him to remain politically important. In each case, after a relative short period of time all signs of his impact disappear after all the world of international politics and U.S. politics have suffered more severe threats than Snowden and never got paralyzed for longer than a moment. We must rise above the heated discussion of today and view Snowden and his effect from a longer-term perspective. The question is whether leaks by Snowden jeopardize national or international security. It is common that the intelligence apparatuses everywhere attempt to keep everything shrouded in secrecy. Snowden has been helping to make surveillance techniques and the extent of their use public. Our governments need to redefine their need for information and the means they use to gather it. The innocent have nothing to hide is not a viable excuse for intrusions into privacy of citizens. Snowden s leaks have hurt the intelligence community but from the U.S. Navy photo perspective of individual citizens and their right it is a good hurt. The debate is ongoing and meanwhile disclosing the mechanisms of gathering information allows for more effective means of evasion. Today, the toolkit of media and platforms potential terrorists can use for communication is too diverse to provide any truly effective means of surveillance that would be fool proof. Intelligence agencies have previously attempted to map the networks people build around themselves in the real world. But now, there is a means to map the online networking of people through address books and contact lists. With enough data gathered, enough computing capacity and suitable logarithms to filter through the vast amount of collected data, it is possible to discern the shape of cyber networks built around the important intelligence targets. If the methods and techniques used by the intelligence agencies are made public, their effectiveness will be reduced. When a system is revealed, it is easier to create counter-measures when one knows the exact means of surveillance. For a terrorist, these leaks mean having to develop new means of communication. For the normal citizen the newest leaks have a positive impact, with the biggest providers developing tighter security measures such as encryption to make it more difficult for the average hacker to breach your account. In a way the Snowden effect has increased the openness of the intelligence system while decreasing the level of security. There are needs for restraint concerning people s privacy but simultaneously a need to reach a suitable level of security. New systems of checks should be created to prevent leaks of critical information. Mr. Rusbridger from The Guardian has stated that more stories from Snowden s leaks will be published we must only hope that their method of slowly and responsibly working through them is practical and will not result in unnecessary and endangering information being made public. Navy Cyber Defense Operations Command. Sailors monitor, analyze, detect and respond to unauthorized activity within U.S. Navy information systems and computer networks. SotilasAikakausLehti

20 Kirjoittajat: Majuri Petri Huovinen Insinöörimajuri Anssi Kärkkäinen Komentajakapteeni Mikko Lehto Majuri Lauri Noronen Majuri Kimmo Pispa Majuri Ville Viita (Yleisesikuntaupseerikurssi 56/MPKK) Sotilaalliset kybersuorituskyvyt Toimintaympäristön tarkastelua, osa 1 Kyberulottuvuus on sotilaallisen toimintaympäristön osa maan, meren, ilman ja avaruuden rinnalla. Kyber on jatkuvassa ja saumattomassa vuorovaikutuksessa muiden ulottuvuuksien kanssa sekä myös läpileikkaa ne. Kyky toimia kyberulottuvuudessa on asevoimille ratkaisukohta siinä missä onnistuminen perinteisissä maa-, merija ilmaoperaatioissa. Arvioidaan, että digitalisoituminen ja informaatioteknologian leviäminen kaikilla yhteiskunnan osa-alueilla jatkuu seuraavan 20 vuoden aikana. Kyber koskettaa jokaista yksilöistä yrityksiin, valtioihin ja liittokuntiin. Kyberulottuvuus on toistaiseksi eräänlainen uusi villi länsi, jonka toimintatavat, säädökset ja mahdollisuudet ovat vasta hahmottumassa. Aktiiviset luovat uutta ottamalla tilan haltuunsa ja passiiviset seuraavat perässä. Vuonna 2013 julkaistu Suomen kyberturvallisuusstrategia velvoittaa puolustusvoimia osana yhteiskuntaa suunnitelmalliseen kybersuorituskyvyn kehittämiseen. Strategiassa esitetyn Suomen kyberturvallisuuden vision mukaan Suomi on jo vuonna 2016 kyberturvallisuuden kärkimaa. Tämä tarkoittaa muun muassa, että Suomi kykenee suojaamaan elintärkeät toimintonsa kaikissa tilanteissa ja on maailmanlaajuinen edelläkävijä kyberuhkiin varautumisessa ja niiden aiheuttamien häiriötilanteiden hallinnassa. Informaatioteknologian nopean muutoksen vuoksi kyberosaamista ja -suorituskykyä ei voi varastoida eikä myöskään nopeasti luoda vasta tarpeen ilmaantuessa. Monissa maissa kybersuorituskykyjen ja -turvallisuuden kehittäminen ovat painopistealueita myös asevoimien osalta. Lukuisat kunnianhimoiset valtiolliset kyberstrategiat osoittavat, että kyberin merkitys on tunnistettu ja toimintaympäristössä halutaan määrätietoisesti saada sekä ylläpitää aloite ja toiminnanvapaus. Amerikkalainen näkemys kyberulottuvuuden linkittymisestä muihin sodankäynnin ulottuvuuksiin. 20

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien

Lisätiedot

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

Digitalisoituminen, verkottuminen ja koulutuksen tulevaisuus. Teemu Leinonen teemu.leinonen@taik.fi Medialaboratorio Taideteollinen korkeakoulu

Digitalisoituminen, verkottuminen ja koulutuksen tulevaisuus. Teemu Leinonen teemu.leinonen@taik.fi Medialaboratorio Taideteollinen korkeakoulu Digitalisoituminen, verkottuminen ja koulutuksen tulevaisuus Teemu Leinonen teemu.leinonen@taik.fi Medialaboratorio Taideteollinen korkeakoulu The future is already here - it is just unevenly distributed.

Lisätiedot

TIETOPAKETTI EI -KYBERIHMISILLE

TIETOPAKETTI EI -KYBERIHMISILLE TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE

Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE November 7, 2014 Paula Kilpinen 1 7.11.2014 Aalto University

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN

Lisätiedot

Network to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi

Network to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi Network to Get Work Tehtäviä opiskelijoille Assignments for students www.laurea.fi Ohje henkilöstölle Instructions for Staff Seuraavassa on esitetty joukko tehtäviä, joista voit valita opiskelijaryhmällesi

Lisätiedot

Ostamisen muutos muutti myynnin. Technopolis Business Breakfast 21.8.2014

Ostamisen muutos muutti myynnin. Technopolis Business Breakfast 21.8.2014 Ostamisen muutos muutti myynnin Technopolis Business Breakfast 21.8.2014 Taking Sales to a Higher Level Mercuri International on maailman suurin myynnin konsultointiyritys. Autamme asiakkaitamme parantamaan

Lisätiedot

Forte Netservices Oy. Forte Client Security Services

Forte Netservices Oy. Forte Client Security Services Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services

Lisätiedot

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN

Lisätiedot

Teknologinen muutos ja yliopistojen tulevaisuus. Tievie-seminaari Helsinki 22.11.2001 Antti Auer

Teknologinen muutos ja yliopistojen tulevaisuus. Tievie-seminaari Helsinki 22.11.2001 Antti Auer Teknologinen muutos ja yliopistojen tulevaisuus Tievie-seminaari Helsinki 22.11.2001 Antti Auer Verkko-opetuksen neljä strategiaa (mukailtu Collis & Gommer, 2001 artikkeleista) Instituutio määrittelee

Lisätiedot

Esikaupallisesti ratkaisu ongelmaan. Timo Valli 58. ebusiness Forum 21.5.2013

Esikaupallisesti ratkaisu ongelmaan. Timo Valli 58. ebusiness Forum 21.5.2013 Esikaupallisesti ratkaisu ongelmaan Timo Valli 58. ebusiness Forum 21.5.2013 Today we're still just scratching the surface of what's possible Technology should do the hard work so that people can get on

Lisätiedot

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka

Lisätiedot

Tietoverkkotiedustelu ja lainsäädäntö. Kybertalkoot 23.9.2015

Tietoverkkotiedustelu ja lainsäädäntö. Kybertalkoot 23.9.2015 Tietoverkkotiedustelu ja lainsäädäntö Kybertalkoot 23.9.2015 Sotilastiedustelun tehtävät Tilannekuva Suomen turvallisuusympäristöstä Ennakkovaroitus sotilaallisten uhkien kehittymisestä Operatiivisen suunnittelun

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot

Choose Finland-Helsinki Valitse Finland-Helsinki

Choose Finland-Helsinki Valitse Finland-Helsinki Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun

Lisätiedot

SCIENTIX - LUMA-opettajien. uusia ideoita opetukseen. M ij P ll i. Maija Pollari LUMA-keskus Suomi MAOL-kevätkoulutuspäivä 18.4.

SCIENTIX - LUMA-opettajien. uusia ideoita opetukseen. M ij P ll i. Maija Pollari LUMA-keskus Suomi MAOL-kevätkoulutuspäivä 18.4. SCIENTIX - LUMA-opettajien verkkoportaalista t uusia ideoita opetukseen M ij P ll i Maija Pollari LUMA-keskus Suomi MAOL-kevätkoulutuspäivä 18.4.2015 Mitä ajatuksia herättävät nämä yhdistelmät: Opettaja

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

AFCEA 3.11.2009 PVTO2010 Taistelija / S4

AFCEA 3.11.2009 PVTO2010 Taistelija / S4 AFCEA 3.11.2009 PVTO2010 Taistelija / S4 -Jukka Lotvonen -Vice President, Government Solutions -NetHawk Oyj NetHawk Government Solutions PRIVILEGED Your Wireless Forces NetHawk in Brief - Complete solutions

Lisätiedot

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys Valtioneuvoston periaatepäätös 16.12.2010 VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN Väestön elinmahdollisuudet Yhteiskunnan turvallisuus Valtion itsenäisyys Talouden ja infrastruktuurin

Lisätiedot

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Arkkitehtuuritietoisku eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Esikysymys Kuinka moni aikoo suunnitella projektityönsä arkkitehtuurin? Onko tämä arkkitehtuuria?

Lisätiedot

ECVETin soveltuvuus suomalaisiin tutkinnon perusteisiin. Case:Yrittäjyyskurssi matkailualan opiskelijoille englantilaisen opettajan toteuttamana

ECVETin soveltuvuus suomalaisiin tutkinnon perusteisiin. Case:Yrittäjyyskurssi matkailualan opiskelijoille englantilaisen opettajan toteuttamana ECVETin soveltuvuus suomalaisiin tutkinnon perusteisiin Case:Yrittäjyyskurssi matkailualan opiskelijoille englantilaisen opettajan toteuttamana Taustaa KAO mukana FINECVET-hankeessa, jossa pilotoimme ECVETiä

Lisätiedot

The role of 3dr sector in rural -community based- tourism - potentials, challenges

The role of 3dr sector in rural -community based- tourism - potentials, challenges The role of 3dr sector in rural -community based- tourism - potentials, challenges Lappeenranta, 5th September 2014 Contents of the presentation 1. SEPRA what is it and why does it exist? 2. Experiences

Lisätiedot

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

Avoimen ja jaetun tiedon hyödyntäminen. Juha Ala-Mursula BusinessOulu

Avoimen ja jaetun tiedon hyödyntäminen. Juha Ala-Mursula BusinessOulu Avoimen ja jaetun tiedon hyödyntäminen Juha Ala-Mursula BusinessOulu Agenda Internetin kehityskaari Määritelmiä: Jaettu data Avoimet rajapinnat Avoin arkkitehtuuri Esimerkki sovelluskohteesta: OuluHealth

Lisätiedot

Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat

Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat Esityksen sisältö: 1. EU:n energiapolitiikka on se, joka ei toimi 2. Mihin perustuu väite, etteivät

Lisätiedot

TIETEEN PÄIVÄT OULUSSA 1.-2.9.2015

TIETEEN PÄIVÄT OULUSSA 1.-2.9.2015 1 TIETEEN PÄIVÄT OULUSSA 1.-2.9.2015 Oulun Yliopisto / Tieteen päivät 2015 2 TIETEEN PÄIVÄT Järjestetään Oulussa osana yliopiston avajaisviikon ohjelmaa Tieteen päivät järjestetään saman konseptin mukaisesti

Lisätiedot

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen

Lisätiedot

ENE-C2001 Käytännön energiatekniikkaa. Aloitustapaaminen 11.4.2016. Osa II: Projekti- ja tiimityö

ENE-C2001 Käytännön energiatekniikkaa. Aloitustapaaminen 11.4.2016. Osa II: Projekti- ja tiimityö ENE-C2001 Käytännön energiatekniikkaa Aloitustapaaminen 11.4.2016 Osa II: Projekti- ja tiimityö Sisältö Projektityö Mitä on projektityö? Projektityön tekeminen: ositus, aikatauluhallinta, päätöksenteon

Lisätiedot

Opiskelijat valtaan! TOPIC MASTER menetelmä lukion englannin opetuksessa. Tuija Kae, englannin kielen lehtori Sotungin lukio ja etälukio

Opiskelijat valtaan! TOPIC MASTER menetelmä lukion englannin opetuksessa. Tuija Kae, englannin kielen lehtori Sotungin lukio ja etälukio Opiskelijat valtaan! TOPIC MASTER menetelmä lukion englannin opetuksessa Tuija Kae, englannin kielen lehtori Sotungin lukio ja etälukio Päättääkö opettaja ohjelmasta? Vai voisivatko opiskelijat itse suunnitella

Lisätiedot

Espoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

Espoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valtuusto 08.06.2015 Sivu 1 / 1 1909/07.01.00/2015 Kaupunginhallitus 189 25.5.2015 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valmistelijat / lisätiedot: Juha Kalander,

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

Guidebook for Multicultural TUT Users

Guidebook for Multicultural TUT Users 1 Guidebook for Multicultural TUT Users WORKPLACE PIRKANMAA-hankkeen KESKUSTELUTILAISUUS 16.12.2010 Hyvää käytäntöä kehittämässä - vuorovaikutusopas kansainvälisille opiskelijoille TTY Teknis-taloudellinen

Lisätiedot

Hyvä ja paha pelillistäminen

Hyvä ja paha pelillistäminen Hyvä ja paha pelillistäminen Kalle Huhtala, kehitysjohtaja @Kalle_Huhtala #pelillistäminen #gamification #vvop2014 A NORDIC MORNING COMPANY Hyvässä hypessä Big Data Sosiaalinen media työelämässä Gamification/

Lisätiedot

ATLAS-kartan esittely - Peli palveluiden yhteiskehittämisen menetelmistä Päivi Pöyry-Lassila, Aalto-yliopisto

ATLAS-kartan esittely - Peli palveluiden yhteiskehittämisen menetelmistä Päivi Pöyry-Lassila, Aalto-yliopisto ATLAS-kartan esittely - Peli palveluiden yhteiskehittämisen menetelmistä Päivi Pöyry-Lassila, Aalto-yliopisto Serve Research Brunch 24.10.2013 Esityksen sisältö ATLAS-hanke lyhyesti ATLAS-kartan kehittäminen:

Lisätiedot

Alueellinen yhteistoiminta

Alueellinen yhteistoiminta Alueellinen yhteistoiminta Kokemuksia alueellisesta toiminnasta Tavoitteet ja hyödyt Perusterveydenhuollon yksikön näkökulmasta Matti Rekiaro Ylilääkäri Perusterveydenhuollon ja terveyden edistämisen yksikkö

Lisätiedot

Sosiaalisen median liiketoimintamallit ja käyttöön oton suunnitelma 9/23/2012

Sosiaalisen median liiketoimintamallit ja käyttöön oton suunnitelma 9/23/2012 Sosiaalisen median liiketoimintamallit ja käyttöön oton suunnitelma 9/23/2012 Liiketoimintamalli: taustaa (R. Jaikumar ja Barettan autotehdas) Tuottavuuden jatkuva parantaminen on mahdollista vain toteuttamalla

Lisätiedot

MUSEOT KULTTUURIPALVELUINA

MUSEOT KULTTUURIPALVELUINA Elina Arola MUSEOT KULTTUURIPALVELUINA Tutkimuskohteena Mikkelin museot Opinnäytetyö Kulttuuripalvelujen koulutusohjelma Marraskuu 2005 KUVAILULEHTI Opinnäytetyön päivämäärä 25.11.2005 Tekijä(t) Elina

Lisätiedot

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,

Lisätiedot

Sosiaalinen Media Suomessa - nykyistä ja tulevaa

Sosiaalinen Media Suomessa - nykyistä ja tulevaa Sosiaalinen Media Suomessa - nykyistä ja tulevaa Taneli Tikka toimitusjohtaja IRC-Galleria.net Dynamoid Oy Technology changes while people's needs remain the same. When it comes to communication products,

Lisätiedot

Tulevaisuuden päätelaitteet

Tulevaisuuden päätelaitteet Tulevaisuuden päätelaitteet Kuka ne omistaa? Miten niitä hallitaan? Aki Antman Sulava Oy 2.11.2011 Agenda Alkusanat ja puhujan lyhyt esittely Erilaiset päätteet ja sähköinen työpöytä Kuka omistaa päätelaitteet?

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed Online Meeting Guest Online Meeting for Guest Participant Lync Attendee Installation Online kokous vierailevalle osallistujalle Lync Attendee Asennus www.ruukki.com Overview Before you can join to Ruukki

Lisätiedot

- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi - ai miten niin? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän.

Lisätiedot

Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time

Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time for First Lives 2009 Kimmo Ahola 1 Mitä ohjelma tarjoaa Rahoitusta Resursseja Tietoa Päätösten tukea Verkostoja Luottamusta - Mahdollisuuksia

Lisätiedot

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa 13.05.2015 Terveydenhuollon ATK-päivät Tampere-talo Yleistä Riskienhallintaan löytyy viitekehyksiä/standardeja kuten ISO 31000

Lisätiedot

Avoimen datan liiketoimintamallit. Matti Rossi, Aalto University School of Business

Avoimen datan liiketoimintamallit. Matti Rossi, Aalto University School of Business Avoimen datan liiketoimintamallit Matti Rossi, Aalto University School of Business Bio Tietojärjestelmätieteen professori Aalto-Yliopiston kauppakorkeakoulussa Vähemmistöomistaja MetaCase Consulting oy:ssä

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

Sosiaalinen media matkailusektorilla Koodiviidakko Oy Pekka Huttunen Liiketoimintajohtaja, KTM

Sosiaalinen media matkailusektorilla Koodiviidakko Oy Pekka Huttunen Liiketoimintajohtaja, KTM Sosiaalinen media matkailusektorilla Koodiviidakko Oy Pekka Huttunen Liiketoimintajohtaja, KTM - Ohjelmistoja digitaaliseen viestintään Koodiviidakko Oy Koodiviidakko Oy on digitaaliseen viestintään ja

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft. Windows Phone 7.5 erilainen ja fiksu älypuhelin Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.com Agenda 29.11.2011 Microsoftin strategia pähkinän kuoressa Kuluttajat

Lisätiedot

ForeC Advisors Sinisellä merellä PSD. Ennakoivan johtamisen ja asiakakokemuksen koostaja on Sinisen Meren navigaattori

ForeC Advisors Sinisellä merellä PSD. Ennakoivan johtamisen ja asiakakokemuksen koostaja on Sinisen Meren navigaattori ForeC Advisors Sinisellä merellä Ennakoivan johtamisen ja asiakakokemuksen koostaja on Sinisen Meren navigaattori 1. Mikä Business Intelligence ja ennakointi 2. Ennakoi ja integroi 3. Luo kilpailusta profiili

Lisätiedot

Social and Regional Economic Impacts of Use of Bioenergy and Energy Wood Harvesting in Suomussalmi

Social and Regional Economic Impacts of Use of Bioenergy and Energy Wood Harvesting in Suomussalmi Social and Regional Economic Impacts of Use of Bioenergy and Energy Wood Harvesting in Suomussalmi Green Cities and Settlements 18.2.2014 Ville Manninen Writers Project group Sirpa Korhonen, Anna Mari

Lisätiedot

Tilinpäätös 2009. Jukka Rinnevaara Toimitusjohtaja

Tilinpäätös 2009. Jukka Rinnevaara Toimitusjohtaja Tilinpäätös 2009 Jukka Rinnevaara Toimitusjohtaja Disclaimer This presentation is intended solely for the use of the recipients of the presentation in connection with their consideration of Teleste Corporation

Lisätiedot

Tulevaisuuden ubimaailmassa liikkuminen

Tulevaisuuden ubimaailmassa liikkuminen Tulevaisuuden ubimaailmassa liikkuminen Eija Kaasinen VTT Navigaattori kourassa rotvallin reunalla Käytettävyyspäivä Tampereella 13.11.2008 11 Esityksen sisältö Mikä ubi? Miten? VTT:n visio Käytettävyyden

Lisätiedot

Osavuosikatsaus Q2 2008. JUKKA RINNEVAARA Toimitusjohtaja

Osavuosikatsaus Q2 2008. JUKKA RINNEVAARA Toimitusjohtaja Osavuosikatsaus Q2 2008 JUKKA RINNEVAARA Toimitusjohtaja Disclaimer This presentation is confidential and is intended solely for the use of the recipients of the presentation in connection with their consideration

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Työsuojelurahaston Tutkimus tutuksi - PalveluPulssi 11.3.2016. Peter Michelsson Wallstreet Asset Management Oy

Työsuojelurahaston Tutkimus tutuksi - PalveluPulssi 11.3.2016. Peter Michelsson Wallstreet Asset Management Oy Työsuojelurahaston Tutkimus tutuksi - PalveluPulssi 11.3.2016 Peter Michelsson Wallstreet Asset Management Oy Wallstreet lyhyesti Perustettu vuonna 2006, SiPa toimilupa myönnetty 3/2014 Täysin kotimainen,

Lisätiedot

Tietoturva ja johdon vastuu

Tietoturva ja johdon vastuu Tietoturva ja johdon vastuu Jan Lindberg & Mika J. Lehtimäki 21.1.2014 18.10.2011 1 Esityksen rakenne Tietoturvalainsäädännön nykytila Vahingonkorvausvastuun rakenne Vastuu yhtiölle Vastuu kolmansille

Lisätiedot

Visualisoinnin aamu 16.4 Tiedon visualisointi. Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft

Visualisoinnin aamu 16.4 Tiedon visualisointi. Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft Visualisoinnin aamu 16.4 Tiedon visualisointi Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft 1 Visualisoinnin aamu 8:00 Ilmoittautuminen ja aamukahvi 8:45 Tiedon visualisointi Ari Suominen, Tuote-

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Sisällysluettelo Table of contents

Sisällysluettelo Table of contents Sisällysluettelo Table of contents OTC:n Moodlen käyttöohje suomeksi... 1 Kirjautuminen Moodleen... 2 Ensimmäinen kirjautuminen Moodleen... 2 Salasanan vaihto... 2 Oma käyttäjäprofiili... 3 Työskentely

Lisätiedot

VENÄJÄN SOTILASPOLIITTINEN KEHITYS JA SUOMI

VENÄJÄN SOTILASPOLIITTINEN KEHITYS JA SUOMI MAANPUOLUSTUSKORKEAKOULU STRATEGIAN LAITOS JULKAISUSARJA 2: TUTKIMUSSELOSTEITA No 47 NATIONAL DEFENCE UNIVERSITY DEPARTMENT OF STRATEGIC AND DEFENCE STUDIES SERIES 2: RESEARCH REPORTS No 47 VENÄJÄN SOTILASPOLIITTINEN

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi Twitter: @CyberFinland - ai miten niin? Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland - miksi ihmeessä? Twitter: @CyberFinland Twitter: @CyberFinland Twitter:

Lisätiedot

Tässä ohjeessa käydään läpi sosiaalisen median verkkopalveluiden lisätoimintojen lisääminen verkkosivuillesi.

Tässä ohjeessa käydään läpi sosiaalisen median verkkopalveluiden lisätoimintojen lisääminen verkkosivuillesi. SOSIAALINEN MEDIA Tässä ohjeessa käydään läpi sosiaalisen median verkkopalveluiden lisätoimintojen lisääminen verkkosivuillesi. FACEBOOK Facebook mahdollistaa useiden erilaisten Social plugins -toimintojen

Lisätiedot

mikä sen merkitys on liikkuvalle ammattilaiselle?

mikä sen merkitys on liikkuvalle ammattilaiselle? artikkeli WWAN-verkko WWAN-verkko: mikä sen merkitys on liikkuvalle ammattilaiselle? Nopeiden, saumattomien yhteyksien merkitys minkä tahansa yrityksen menestykseen sekä liikkuvan ammattilaisen tehokkuuteen

Lisätiedot

Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO

Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO Opinnäytetyö KESKI-POHJANMAAN AMMATTIKORKEAKOULU Puutekniikan koulutusohjelma Toukokuu 2009 TIIVISTELMÄ OPINNÄYTETYÖSTÄ Yksikkö Aika Ylivieska

Lisätiedot

Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015

Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015 Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015 Any sufficiently advanced technology is indistinguishable from magic. - Arthur C Clarke Millaisia mahdollisuuksia uudet teknologiat tarjoavat? Internet

Lisätiedot

Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.

Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress. BLOGIN LUOMINEN Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.org) Myös http://blogspot.com on ilmainen ja helppokäyttöinen

Lisätiedot

Lakimies PDF. ==>Download: Lakimies PDF ebook

Lakimies PDF. ==>Download: Lakimies PDF ebook Lakimies PDF ==>Download: Lakimies PDF ebook Lakimies PDF - Are you searching for Lakimies Books? Now, you will be happy that at this time Lakimies PDF is available at our online library. With our complete

Lisätiedot

Data Quality Master Data Management

Data Quality Master Data Management Data Quality Master Data Management TDWI Finland, 28.1.2011 Johdanto: Petri Hakanen Agenda 08.30-09.00 Coffee 09.00-09.30 Welcome by IBM! Introduction by TDWI 09.30-10.30 Dario Bezzina: The Data Quality

Lisätiedot

Lukio.fi. Laura Simik Pääsihteeri Suomen Lukiolaisten Liitto

Lukio.fi. Laura Simik Pääsihteeri Suomen Lukiolaisten Liitto Lukio.fi Laura Simik Pääsihteeri Suomen Lukiolaisten Liitto Liikkeelle lähtö Ajatus1 Tavaa o n g e l m a Lukio.fi = commodore64 Sivusto yhtä aikansa elänyt ja viihdyttävä kuin otsapermis tai NKOTB Julkaisujärjestelmä

Lisätiedot

Opintomatkat PDF. ==>Download: Opintomatkat PDF ebook By Risto Antikainen

Opintomatkat PDF. ==>Download: Opintomatkat PDF ebook By Risto Antikainen Opintomatkat PDF ==>Download: Opintomatkat PDF ebook By Risto Antikainen Opintomatkat PDF By Risto Antikainen - Are you searching for Opintomatkat pdf Books? Now, you will be happy that Opintomatkat PDF

Lisätiedot

Vallataan varainhankinta. Salla Saarinen 24.2.2014

Vallataan varainhankinta. Salla Saarinen 24.2.2014 Vallataan varainhankinta Salla Saarinen 24.2.2014 1 Salla Saarinen Varainhankinnan Kampanjoinnin Markkinoinnin Sparrausta * Koulutusta * Suunnittelua * Toteutusta Lisää tunnetta ja tulosta järjestökentälle

Lisätiedot

Norpe Winning Culture

Norpe Winning Culture Norpe Winning Culture TEKES Ideat vaihtoon 2.4.2014 Mona Hokkanen Smarter retailing Elämykselliset ostokokemukset Yksilölliset myymäläkonseptit Alhaisimmat kokonaiselinkaarikustannukset Seite 2 Miksi?

Lisätiedot

Vaihtoon lähdön motiivit ja esteet Pohjoismaissa. Siru Korkala 12.10.2012

Vaihtoon lähdön motiivit ja esteet Pohjoismaissa. Siru Korkala 12.10.2012 Vaihtoon lähdön motiivit ja esteet Pohjoismaissa Siru Korkala 12.10.2012 Tutkimuskysymykset Miten kansainväliseen liikkuvuuteen osallistuvat opiskelijat eroavat ei-liikkujista taustoiltaan Mitkä ovat liikkuvuuden

Lisätiedot

FinFamily Installation and importing data (11.1.2016) FinFamily Asennus / Installation

FinFamily Installation and importing data (11.1.2016) FinFamily Asennus / Installation FinFamily Asennus / Installation 1 Sisällys / Contents FinFamily Asennus / Installation... 1 1. Asennus ja tietojen tuonti / Installation and importing data... 4 1.1. Asenna Java / Install Java... 4 1.2.

Lisätiedot

Uusiutumisen eväitä etsimässä

Uusiutumisen eväitä etsimässä Uusiutumisen eväitä etsimässä Kasvusopimusehdotusten parhaat palat Markku Sotarauta Muutos on sattumaa ja sählinkiä mutta sattumalle voi luoda tarttumapintoja ja sählinkiä suunnata Huomioita HUOMIO 1 -

Lisätiedot

1. Toimivan IT-ympäristön rakentaminen

1. Toimivan IT-ympäristön rakentaminen 1. Toimivan IT-ympäristön rakentaminen Tarjontaa paljon tarvitaan henkilö, joka kokoaa oikeat palikat yhteen Ensin hahmotetaan kokonaisuus sen jälkeen tarkastellaan pienempiä osa-alueita Koulutus/tiedon

Lisätiedot

Ohjelmointikielet ja -paradigmat 5op. Markus Norrena

Ohjelmointikielet ja -paradigmat 5op. Markus Norrena Ohjelmointikielet ja -paradigmat 5op Markus Norrena Kotitehtävä 6, toteuttakaa alla olevan luokka ja attribuutit (muuttujat) Kotitehtävä 6, toteuttakaa alla olevan luokka ja attribuutit (muuttujat) Huom!

Lisätiedot

Uusia kokeellisia töitä opiskelijoiden tutkimustaitojen kehittämiseen

Uusia kokeellisia töitä opiskelijoiden tutkimustaitojen kehittämiseen The acquisition of science competencies using ICT real time experiments COMBLAB Uusia kokeellisia töitä opiskelijoiden tutkimustaitojen kehittämiseen Project N. 517587-LLP-2011-ES-COMENIUS-CMP This project

Lisätiedot

F-Secure Oyj. Yhtiökokous 2013. Toimitusjohtaja Christian Fredrikson

F-Secure Oyj. Yhtiökokous 2013. Toimitusjohtaja Christian Fredrikson F-Secure Oyj Yhtiökokous 2013 Toimitusjohtaja Christian Fredrikson Protecting the irreplaceable f-secure.com 3.4. 2013 Sisältö 1. F-Secure lyhyesti 2. Taloudellinen katsaus 2012 3. Tuotteet ja palvelut

Lisätiedot

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio

Lisätiedot

UX NÄKÖKULMA - KONECRANES

UX NÄKÖKULMA - KONECRANES UX NÄKÖKULMA - KONECRANES Johannes Tarkiainen Industrial Design Manager KONECRANES NUMEROINA LAITTEET TOIMINTOJA LÄHES 60 % 11 800 TYÖNTEKIJÄÄ 600 TOIMIPISTETTÄ ERI PUOLILLA MAAILMAA 50 MAASSA LIIKEVAIHDOSTA

Lisätiedot

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio

Lisätiedot

Skene. Games Refueled. Muokkaa perustyyl. napsautt. @Games for Health, Kuopio. 2013 kari.korhonen@tekes.fi. www.tekes.fi/skene

Skene. Games Refueled. Muokkaa perustyyl. napsautt. @Games for Health, Kuopio. 2013 kari.korhonen@tekes.fi. www.tekes.fi/skene Skene Muokkaa perustyyl. Games Refueled napsautt. @Games for Health, Kuopio Muokkaa alaotsikon perustyyliä napsautt. 2013 kari.korhonen@tekes.fi www.tekes.fi/skene 10.9.201 3 Muokkaa Skene boosts perustyyl.

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Kilpailukyky, johtaminen ja uusi tietotekniikka. Mika Okkola, liiketoimintajohtaja, Microsoft Oy

Kilpailukyky, johtaminen ja uusi tietotekniikka. Mika Okkola, liiketoimintajohtaja, Microsoft Oy Kilpailukyky, johtaminen ja uusi tietotekniikka Mika Okkola, liiketoimintajohtaja, Microsoft Oy k Agenda Kansallinen kilpailukyky: Tietoalojen kasvu ja kilpailukyky Liiketoiminnan odotukset tietohallinnolle:

Lisätiedot

Vesitehokkuus liiketoiminnan uusi ajuri. Pöyry Forest Industry Consulting oy

Vesitehokkuus liiketoiminnan uusi ajuri. Pöyry Forest Industry Consulting oy Vesitehokkuus liiketoiminnan uusi ajuri Pöyry Forest Industry Consulting oy Sisältö 1. Vesiparadoksi 2. Vesi ja hiili 3. Projekti Geysiiri 2 Vesitehokkuus - liiketoiminnan uusi ajuri 1. Vesiparadoksi Veden

Lisätiedot

YHTEISKUNNAN TURVALLISUUDEN STANDARDOINTI. Pertti Woitsch 6.10.2015

YHTEISKUNNAN TURVALLISUUDEN STANDARDOINTI. Pertti Woitsch 6.10.2015 YHTEISKUNNAN TURVALLISUUDEN STANDARDOINTI Pertti Woitsch 6.10.2015 1 Pertti Woitsch Security and Defense Industry Executive Senior Advisor, Geowise Oy Chairman, Surma Ltd. Director (non-exec), Temet Oy

Lisätiedot

Katsaus museoiden kokoelmahallintajärjestelmiin

Katsaus museoiden kokoelmahallintajärjestelmiin Katsaus museoiden kokoelmahallintajärjestelmiin Tiedonhallintakeskus Vesa Hongisto 11.2.2009 In his book Smart Selection and Management of Association Computer Systems, Thomas J. Orlowski states: Think

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Laskennallisen fysiikan esimerkkejä avoimesta tutkimuksesta Esa Räsänen Fysiikan laitos, Tampereen teknillinen yliopisto

Laskennallisen fysiikan esimerkkejä avoimesta tutkimuksesta Esa Räsänen Fysiikan laitos, Tampereen teknillinen yliopisto Laskennallisen fysiikan esimerkkejä avoimesta tutkimuksesta Esa Räsänen Fysiikan laitos, Tampereen teknillinen yliopisto Julian Voss, Quantum man, 2006 (City of Moses Lake, Washington, USA) Kolme näkökulmaa

Lisätiedot

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC 1 Suomen kyberturvallisuusstrategia Kyberturvallisuuden edellytys on tarkoituksenmukaiset ja riittävät

Lisätiedot

Konsultointialan tulevaisuuden näkymät ja haasteet. 12.5.2016/Matti Mannonen

Konsultointialan tulevaisuuden näkymät ja haasteet. 12.5.2016/Matti Mannonen Konsultointialan tulevaisuuden näkymät ja haasteet 12.5.2016/Matti Mannonen M Suunnittelu- ja konsultointiyritykset kasvavat ja työllistävät Suomessa erittäin haastavassa toimintaympäristössä 250 225 200

Lisätiedot

Oppiminen aluekehittämisen moottorina

Oppiminen aluekehittämisen moottorina Oppiminen aluekehittämisen moottorina Länsi-Uusimaa uuteen nousuun seminaari 9.3.2010 Suuri osa siitä, mitä opimme koulussa ja yliopistossa ei liity talouselämän edellyttämään osaamiseen Adam Smith Kansojen

Lisätiedot