Kyberturvallinen oppimisympäristö

Koko: px
Aloita esitys sivulta:

Download "Kyberturvallinen oppimisympäristö"

Transkriptio

1 Kyberturvallinen oppimisympäristö Professori, ST, ev evp. Martti Lehto JYU. Since

2 Esityksen sisältö 1 Digitaalisen maailman muutos 2 Kybermaailman uhkia 3 Kybermaailma ja ihminen 4 Yksityisyys 5 Turvallisuuden rakentaminen JYU. Since

3 Kybermaailman määrittelyä Sana kyber tulee kreikan sanasta "kybereo" - ohjata, opastaa, hallita. Amerikkalainen matemaatikko Norbert Wiener ( ) otti käyttöön sanan kybernetiikka 1940-luvun lopulla kuvaamaan tietokoneita käyttäviä ohjausjärjestelmiä. Hänen mukaansa kybernetiikka kuvasi tieteitä, jotka käsittelevät koneiden ja organismien kontrollointia kommunikaation ja palautteen avulla. JYU. Since

4 Kybermaailman määrittelyä Sanan kyberavaruus keksi tieteiskirjailija William Gibson ( ) 1984 kirjassaan Neuromancer. Gibsonilainen kyberavaruus esitetään globaalina informaation tietokoneverkkona, jossa käyttäjä voi liikkua virtuaalihahmossa. JYU. Since

5 Aika Data Mikä on muuttunut? Verkko Älykkyys Robotiikka JYU. Since

6

7 WannaCry kiristysohjelman leviäminen JYU. Since

8 Pörssimanipulaatio Huhtikuussa 2013 syyrialaiset hakkerit kaappasivat uutistoimisto AP:n Twitter-tilin ja twiittasivat presidentti Barack Obaman haavoittuneen räjähdyksessä Valkoisessa talossa. New Yorkin pörssin Dow Jones Industrial Average -indeksi romahti hetkessä 130 pistettä. Pörssirobotit myivät valtavat määrät osakkeita ennen kuin yksikään ihminen ehti reagoida tekaistuun uutiseen. JYU. Since

9 1 EB = bytes = NY Stock Exchange: 1TB/päivässä The Large Hadron Collider (CERN), 150 milj. Sensoria: 22 PB vuodessa (2012) Facebook: 40 miljardia kuvaa, 4PB JYU. Since

10 Regulaatio ARPANET US Department of Defence Advanced Research Projects Agency ARPANET Internetin äiti 1957: Sputnik 1958: DoD Advanced Research Project Agency, DARPA 1962: Paul Baran: pakettikytkentäinen verkko 1966: DARPA investoi $1M ARPANET:iin 1969: 4 toimijaa 1970: 9 toimijaa 1971: Ensimmäinen 1980: 200 toimijaa (kansainvälinen) 1983: ARPANET otti käyttöön TCP/IP Arkkitehtuurin perusteet Rakennetaan olemassa olevan verkon päälle Ei takuuta Ei laadunvarmistusta Ei turvallisuutta Ei mallia verkkopalvelusta Kotikutoinen päästä päähän kommunikaatio JYU. Since

11 Kriittinen infrastruktuuri Julkishallinnon verkot Kansalaiset verkossa.fi Kriittinen informaatioinfrastruktuuri Elinkeinoelämän verkot

12 Vuonna 2016 myytiin yli 1,5 miljardia älypuhelinta 90% autoteollisuuden uusista innovaatioista ilmentyy ohjelmistoissa ja elektroniikassa. JYU. Since

13 Autonomiset järjestelmät ja robotiikka Autonomiset älykkäät järjestelmät muuttavat niin taistelukentän kuin teollisuuden, työympäristön, sairaalan ja kodin. Tämä lisää mahdollisuuksia kyberhyökkääjille saada järjestelmiä hallintaansa. JYU. Since

14 Tekoälyn johtava rooli Artificial intelligence is the future, not only for Russia, but for all humankind. Whoever becomes the leader in this sphere will become the ruler of the world. President Vladimir Putin JYU. Since

15 Yhdysvallat Kiina Venäjä Google Baidu Tieba Yandex Whatsapp WeChat Telegram YouTube Youku Tudou RuTube Amazon AliBaba Avito Instagram Nice, Meipai Twitter Weibo Futubra Uber DidiKuaidi Yandex-Uber Expedia C-trip Aviasales Apple Pay Alipay Payonline Facebook Renren Vkontakte, Odnoklassniki Gmail/Hotmail/Yahoo QQMail/AliMail Mail.ru Internet China Net RuNet Kybermaailma 2025? JYU. Since

16 Kybermaailma lopussa maailmassa n. 8,4 miljardia verkkoon kytkettyä laitetta. Kuluttajamarkkinan osuus 66%. Vuonna 2020: yli 20 miljardia. Päivittäin maailmalla: - Lähetetään yli 200 miljardia sähköpostiviestiä, - Lähetetään 500 miljoonaa twiittiä - Käytetään Googlen hakukonetta 3,5 miljardia kertaa. Facebookissa on yli 2,07 miljardia käyttäjää Matkapuhelinten käyttäjiä maailmassa on yli 4,77 miljardia (73 %). Vuonna ,6 % maailman väestöstä käytti internettiä. Nyt käyttäjiä on noin 3,885 miljardia (51,7 %). JYU. Since

17 Esityksen sisältö 1 Digitaalisen maailman muutos 2 Kybermaailman uhkia 3 Kybermaailma ja ihminen 4 Yksityisyys 5 Turvallisuuden rakentaminen JYU. Since

18 Uhat ympärillämme Perinteiset alustat, jotka hyökkäyksien kohteina ja jakoalustoina Uudet alustat, jotka hyökkäyksien kohteina ja jakoalustoina Tietokone Tabletti Palvelin Älypuhelin Verkkotulostin Ilmalämpöpumppu Televisio Jääkaappi Sähkötupakan laturi Älytoiletti Auto Valvontakameroita Maitotilojen lypsyrobotti Sähkökiuas JYU. Since

19 Uhat ympärillämme Uudet alustat, jotka hyökkäyksien kohteina ja jakoalustoina Ilmalämpöpumppu Televisio Jääkaappi Sähkötupakan laturi Älytoiletti Auto Valvontakameroita Maitotilojen lypsyrobotti Sähkökiuas JYU. Since

20 Tivi JYU. Since

21 Mega-tietomurrot Yahoo: 500 miljoonaa käyttäjätietoa, 3 Mrd.? Friend Finder Network: 412 miljoonaa käyttäjätietoa Equifax: 143 miljoonaa käyttäjätietoa Anthem: 78 miljoonaa potilastietoa Target: 70 miljoonaa asiakastietoa Ashley Madison attack: 32 miljoonaa asiakastietoa US Office of Personnel Management: 22 miljoonaa henkilötietoa US T-Mobile: 15 miljoonaa asiakastietoa

22 uutta haittaohjelmaa joka päivä Haittaohjelmatuotanto Source: JYU. Since

23 Kyberuhat Kaikki, millä voidaan tuottaa anarkiaa, kaaosta tai haittaa yksilöille tai organisaatioille. Kaikki, millä on informaatiohyötyä: - Valtiosalaisuudet - Sotilassalaisuudet - Taloudelliset salaisuudet - Liiketoimintasalaisuudet Kaikki, millä voi tehdä rahaa: - Tilitiedot - Luottokortti - Lunnaat - Identiteetti Kaikki, millä voidaan tuottaa vahinkoa ja levittää pelkoa ihmisten keskuuteen. Kaikki, millä voidaan tuhota tai lamauttaa vastustajan sodankäyntikyky. Kaikki, mikä lamauttaa yhteiskunnan elintärkeät toiminnat, kriittinen infrastruktuuri tai kriittinen informaatioinfrastruktuuri. JYU. Since

24 Kybervandalismi Anarkiaan, kaaokseen ja haitantekoon tähtäävää toimintaa. - Internet vahvisteinen: internetiä käytetään ylimääräisenä kommunikaatiokanavana - Internet perustainen: internet toiminnan kohde JYU. Since

25 Kyberrikollisuus Kyberrikoksia ovat rikokset, jotka tehdään sähköisiä viestintäverkkoja ja tietojärjestelmiä hyödyntäen tai jotka kohdistuvat mainittuihin verkkoihin ja järjestelmiin". Tietoverkkorikollisuus voidaan jakaa kolmeen alaryhmään: 1. Perinteiset rikollisuuden muodot, jotka on tehty käyttäen hyväksi viestintäverkkoja ja tietojärjestelmiä. 2. Laittoman sisällön julkaiseminen sähköisissä viestimissä. 3. Rikokset, joita esiintyy ainoastaan sähköisissä verkoissa, kuten hyökkäykset tietoverkkoa vastaan, palvelunesto tai hakkerointi. Menetykset globaalisti $ 400+ miljardia Kyberturvallisuusvakuuttaminen globaalisti $ 2,5 miljardia, 2020 $ 7,5 miljardia JYU. Since

26 Kyberrikollisuus A B C hyppylauta Attribuutio-ongelma Rajattomuus JYU. Since

27

28 Facebook tai Twitter tilin hakkerointi: $130 Gmail hakkerointi: $162 Organisaation postilaatikon hakkerointi: $500 Windows rootkit asennus: $292 Winlocker kiristysohjelma: $10-20 Verkkoliikenteen seuranta: $7-15 per 1,000 käyttäjää Haittaohjelman asentaminen tiedostoon: $10-30 Palvelunestohyökkäyksen (DDoS) vuokra: $30-70 päivässä, $1,200 kuukaudeksi spam: $10 per miljoona s SMS spam: $3-150 per ,000 viestiä Bot-verkon luominen: $200 per 2,000 botin verkko DDoS botverkko: $700 ZeuS lähdekoodi: $200-$500 Kyberrikollisuuden palveluhinnasto Lähteet: Ars Technica, Wired, Russian Underground 101, Trend Micro, Max Goncharov JYU. Since

29 Kybertiedustelu-vakoilu-tiedon kokoaminen Julkisiin ja ei-julkisiin lähteisiin kohdistuvaa tiedonhankintaa, jonka tarkoituksena on kartoittaa ja lisätä ymmärrystä erilaisista uhista, riskeistä ja muutoksista niin maan sisällä kuin rajojen ulkopuolella. Kybervakoilu Kybertiedustelu Hankitaan salaisia tietoja yksityisiltä ihmisiltä, kilpailijoilta, ryhmiltä, hallituksilta ja vastustajilta poliittisen, sotilaallisen tai taloudellisen edun saavuttamiseksi käyttäen laittomia menetelmiä internetissä, verkoissa, ohjelmistoissa tai tietokoneissa. Tietojen kokoaminen Verkkokaupat, sosiaalisen median yritykset ja kehittyneet verkkopalvelut keräävät käyttäjätietoja palvelun parantamiseksi ja käyttäjän profiloimiseksi. JYU. Since

30 Kybertiedustelu Julkisiin ja ei-julkisiin lähteisiin kohdistuvaa tiedonhankintaa, jonka tarkoituksena on kartoittaa ja lisätä ymmärrystä erilaisista uhista, riskeistä ja muutoksista niin maan sisällä kuin rajojen ulkopuolella. Tiedustelutoiminnan tavoitteena on tuottaa varhaisvaiheen tietoa, joka mahdollistaa uhkiin, riskeihin ja muutoksiin vaikuttamisen ja varautumisen. Tiedusteluun kuuluu tiedon analysointi, jonka avulla erilaisia turvallisuusympäristön epävarmuustekijöitä pyritään jäsentämään. JYU. Since

31 Kybertiedustelu/vakoilu ECHELON on usean maan valvontajärjestelmä (Yhdysvallat, UK, Kanada, Australia ja Uusi-Seelanti) Sen toimintaan on kuulunut puheluiden, telekopioyhteyksien ja datayhteyksien kuuntelu globaaleissa runkoverkoissa, linkki- ja satelliittiyhteyksillä. Sen tarkoitus on kerätä suuria määriä lähes satunnaista tietoliikennettä, josta yritetään poimia hyödyllistä tietoa avainsanasuodatuksen avulla. JYU. Since

32 Kybertiedustelu/vakoilu PRISM (US-984XN) on USA:n Kansallisen turvallisuusviraston (NSA) terroristien paljastamiseen tarkoitettu tiedusteluohjelma (2007). Ohjelman kautta NSA:lla on tarvittaessa pääsy eri palveluntarjoajien tietoihin, kuten tunnistetietoihin sekä näiden palvelujen kautta lähetettyihin sähköpostiviesteihin, asiakirjoihin ja valokuviin. JYU. Since

33 Kybertiedustelu/vakoilu Vuonna 1996 Venäjällä rakennettiin SORM-1 -järjestelmä valvomaan puhelinyhteyksiä (Sistema Operativno-Rozisknih Meroprijatnij) Vuonna 1998 järjestelmä korvattiin SORM-2:lla, jolla voidaan seurata sekä puhelin- että internetyhteyksiä. FSB:n väitetään seuraavan reaaliaikaisesti mm. luottokorttimaksuja, sähköpostiviestejä ja muuta internetin käyttöä. SORM-3:n (2014) väitetään pystyvän keräämään informaatiota kaikista viestintävälineistä. SOMINT:ä varten on Semanttinen arkisto, jota FSB ja sisäministeriö käyttää avointen lähteiden, kuten esimerkiksi median, blogien, internetin ja sosiaalisen median seuraamiseen. JYU. Since

34 Kevyt valvontalennokki Snoopy voi seurata WiFi-signaaleita, RFID-signaaleja sekä Bluetooth- ja PAN/WPAN-liikennettä (IEEE ). Yhdessä GPS-vastaanottimen kanssa se voi paikantaa signaalilähteet ja siten seurata puhelimia, tablet-laitteita, tietokoneita, ja myös sydämentahdistimia, älyrannekkeita, älykelloja. Perceptiv Labs on esitellyt lennokkeihin tarkoitetun konenäköä hyödyntävän seurantajärjestelmän. Sen avulla lennokin voi määrittää seuraamaan mitä tahansa liikkuvaa kuvauskohdetta. ArsTechnica, Dan Goodin - Mar JYU. Since

35 Avoin WLAN Sälen Ruotsin piraattipuolueen nuortenjärjestön puheenjohtaja Gustav Nipe loi puolustus- ja turvallisuuskonferenssiin wlan-verkon nimeltä Öppen Gäst. Moni konferenssivieras erehtyi kirjautumaan huijausverkkoon. Nipe onnistui seuraamaan arviolta sadan poliitikon, toimittajan ja tietoturva-asiantuntijan netin käyttöä. Hän pystyi seuraamaan, millä sivuilla verkon käyttäjät vierailivat ja myös lukemaan heidän sähköposti- ja tekstiviestejään. JYU. Since

36 Stingray Stingray-laite on tarkoitettu mobiilin tietoliikenteen häiritsemiseksi ja ihmisten seuraamiseksi puhelinten kautta. Laitteet teeskentelevät olevansa tukiasema ja nappaavat puhelinten tunnistekoodeja, seuraavat puhelinten sijaintia ja jopa kaappaavat puheluja ja tekstiviestejä. JYU. Since

37 Matkapuhelin hyökkäyskohteena SS7-protokollaa väärinkäyttämällä on mahdollista: Käyttäjän sijainnin selvittäminen ja seuraaminen Puheluiden salakuuntelu ja nauhoittaminen Radioliikenteessä käytetyn salauksen purkaminen Liittymän irti kytkeminen matkapuhelinverkosta eli viestinnän estäminen ja Liittymän laskutuksen manipuloiminen petoksellisesti. JYU. Since

38 Kyberoperaatioiden havaittavuus NetTraveler skywiper/flame 2012 Shady RAT 2011 Regin 1.0 Regin Toiminnassa vuodesta Toiminnassa vuodesta 2008 Remsec 2016 Toiminnassa vuodesta 2008 Toiminnassa vuodesta 2004 Toiminnassa vuodesta 2011 Stuxnet Code Red, Blaster, Sasser and Slammer worms Hyökkäys kriittiseen infrastruktuuriin Hyökkäys internettiä vastaan JYU. Since

39 Kyberterrorismi Kyberterrorismissa käytetään tietoverkkoja hyökkäyksiin kriittisiä informaatiojärjestelmiä kohtaan ja niiden kontrollointiin. Hyökkäysten tavoitteena on tuottaa vahinkoa ja levittää pelkoa ihmisten keskuuteen. The Islamic State terrorist organization appears eager to enter into digital jihad, boasting of plans to establish a cyber caliphate from which to mount catastrophic hacking and virus attacks on the United States and the West. JYU. Since

40 Kybersodankäynti Kybersodankäynti on osa sodan voittamiseen tähtääviä operaatioita

41 Ohjelmistovirhe mykisti puhelimet Uusi Suomi Luotu: :02 SW-riskit Tässä lentokonemallissa on melko ikävä ohjelmistovirhe - "Saattaa sulkea itsensä yllättäen, myös koneen ollessa ilmassa" Talouselämä :21päivitetty :12 Sonera on selvittänyt tiistaina puhelimet mykistäneen vian syyn. KOTIMAA Soneran viime tiistainen vika johtui päivitystyön yhteydessä paljastuneesta ohjelmistovirheestä. Soneran puheyhteydessä ja tekstiviestipalvelussa oli tiistaiaamuna valtakunnallinen vika. Vika alkoi noin kello 10 ja päättyi noin Vika vaikutti erityisesti Soneran 2G- ja 3G-verkkojen puheyhteyteen. Myös tekstiviesteissä oli ongelmia. Data toimi normaalisti 4G-verkossa. Soneran mukaan ennalta suunniteltu ja testiympäristössä onnistunut muutostyö laukaisi tuotantoon viennin jälkeen piilevän ohjelmistovirheen signalointiyksiköissä. Tämän seurauksena signalointiyksiköt kaatuivat. Boeing 787 -mallin lentokone Yhdysvaltain ilmailuviranomaiset ovat antaneet uuden ohjeistuksen koskien Boeing 787 -malleja. Koneiden sähkövirtaa tuottavan generaattorin ohjausyksikkö saattaa sulkea itsensä yllättäen, myös koneen ollessa ilmassa. Ohjausyksikön ohjelmisto ei toimi yhtäjaksoisesti yli 248 päivää. Mikäli aika ylittyy, generaattori menee vikasietotilaan, FAA varoittaa. Pahimmillaan kaikki generaattorit olisi käynnistetty samanaikaisesti, ja ne sammuisivat yhtä aikaa, The Register kirjoittaa. San JYU. Since

42 HW-riskit Fake & Bake DARPA initiated the Trust in ICs program. Nick the wire Add extra transistors Add or reconnected wiring Source : Thehuntforthekillswitch. design/the-hunt-for-the-kill-switch. JYU. Since

43 HW-riskit Intelin suorittimissa paha bugi kaikki käyttöjärjestelmät päivitetään, suorituskyky laskee Intelin suorittimissa on merkittävä suunnitteluvirhe, minkä vuoksi kaikki Intelin suorittimia käyttävät käyttöjärjestelmät on päivitettävä JYU. Since

44 Kybertilannekuvan puute - 8 % yrityksistä kykenee erittäin nopeaan kyberhyökkäysten havainnointiin - 11 % yrityksistä kykenee nopeaan kyberhyökkäysten havainnointiin - 21 % yrityksistä on yksi yhteinen näkymä datavarantoihin RSA:n johtaja Amit Yoran: Yritykset eivät kokoa oikeita tietoja, eivät hyödynnä keräämiään tietoja ja käyttävät uhkien torjumiseen vanhanaikaisia tekniikoita. Source: RSA Research, March 2016 JYU. Since

45 Kyberturvallisuuden megatrendit 1. Kiristyshaittaohjelmien kasvu 2. Haavoittuvuuksien kasvu 3. Laitteistoihin kohdistuvat uhkat 4. Yrityksen sisäpiiri hyökkäyskanavana 5. Liiketoiminnan tuhoamiseen tähtäävät hyökkäykset 6. Henkilötietojen varastamiseen tähtäävät hyökkäykset Lähde: 19 turvallisuuskatsausta JYU. Since

46 Esityksen sisältö 1 Digitaalisen maailman muutos 2 Kybermaailman uhkia 3 Kybermaailma ja ihminen 4 Yksityisyys 5 Turvallisuuden rakentaminen JYU. Since

47 Kansalainen ja tiedon kokoaminen Erilaisten digitaalisten palveluiden käyttäjinä olemme antaneet luvan tietojen kokoamiseen, jakamiseen ja käyttämiseen. JYU. Since

48 Sijainti Google Maps näyttää nyt sijaintisi muille Google Maps -palvelu saa uuden ominaisuuden: sijainnin jakamisen. Käyttäjä voi jakaa reaaliaikaisesti oman sijaintinsa haluamilleen henkilöille, kuten ystäville tai perheenjäsenille. Google Earth on karttapalvelu, joka yhdistää satelliitti- ja ilmakuvia sekä paikkatietoja muodostaen kolmiulotteisen kuvan. Google Earthin alkuperäinen nimi oli Earth Viewer, jonka kehitti Keyhole, Inc. Google osti ohjelman 2004 ja siitä muodostui Google Earth Keyhole Inc. funding from the Central Intelligence Agency's venture capital firm, In-Q-Tel and the National Geospatial-Intelligence Agency JYU. Since

49 Sopimus, jonka olet tehnyt Sisältösi Google Mapsissa ja Google Earthissa. Google Mapsiin tai Google Earthiin lähettämääsi, lataamalla lähettämääsi tai tallentaamasi tai niistä vastaanottamaasi Sisältöä valvotaan Googlen Yleisten käyttöehtojen mukaisesti, osiossa "Sisältösi Palveluissamme" eritellyt käyttöoikeudet mukaan lukien. Kun lataat, lähetät tai tallennat sisältöä Palveluihin tai niiden kautta tai vastaanotat sisältöä Palveluista tai niiden kautta, annat Googlelle (ja yhteistyökumppaneillemme) maailmanlaajuisen oikeuden käyttää, ylläpitää, tallentaa, jäljentää, muokata, välittää, julkaista, esittää ja levittää kyseistä sisältöä, asettaa sitä julkisesti esille sekä luoda siitä johdannaisteoksia (esimerkiksi teoksia, jotka syntyvät kääntämällä, sovittamalla tai tekemällä teokseen muita muutoksia, joiden avulla sisältö saadaan toimimaan Palveluissa paremmin). Tämä käyttöoikeus on tarkoitettu yksinomaan Palveluiden ylläpitämiseksi, markkinoimiseksi ja parantamiseksi sekä uusien palveluiden kehittämiseksi. Tämä käyttöoikeus pysyy voimassa vaikka lopettaisit Palveluiden käytön, ja se koskee esimerkiksi yritystietoja, jotka olet lisännyt Google Mapsiin. JYU. Since

50 Älypuhelimesta seurantalaite Tietoja kuluttajien sijainnista kerääviä majakoita on maailmassa 8 miljoonaa. Vuonna 2020 niitä on jo puoli miljardia. Majakoita asennetaan parhaillaan kaikkialle, missä ihmiset viettävät aikaa: ravintoloihin, kauppoihin, urheilustadioneille, kenkäosastolle tai hotellin aulaan, missä ne sulautuvat sisustukseen. Niitä on valvontakameroissa, lampuissa, kattopaneeleissa. Majakka vastaanottaa tunnisteen, kun puhelimesi saapuu kantaman alueelle. Algoritmi taas tietää, kenestä on kyse. Kun lataat Instagramin, AirBnb:n tai Facebookin kaltaisen sovelluksen, joudut hyväksymään käyttöehdot ja sallit paikantamisen. JYU. Since

51 Päästä-päähän salaus Monet viestintäohjelmat salaavat viestit vain sinun ja heidän palvelimiensa välillä, mutta WhatsAppin täysi salaus varmistaa, että vain sinä ja henkilö, jonka kanssa keskustelet, voi lukea viestejä - ei kukaan muu. Ei edes WhatsAppin henkilökunta. Tämä on käyttämämme lukon ansiota: viestisi lukitaan lukon avulla, ja vain vastaanottajalla ja sinulla itselläsi on avain, jolla tämän lukon voi avata ja lukea viestin. JYU. Since

52 Henkilötiedot analyysin kohteena Facebook: Jopa 2,7 miljoonan eurooppalaisen tiedot annettu Cambridge Analyticalle. YLE Sosiaalisen median palvelu Facebook neuvotteli useiden amerikkalaissairaaloiden kanssa niiden potilastietojen käyttämisestä tutkimusprojektiinsa. Yhtiön tarkoituksena oli yhdistää saamansa potilastiedot itse käyttäjistään keräämän datan kanssa ja tutkia, voisiko se auttaa sairaaloita löytämään helpommin hoitoa kaipaavia ihmisiä. CNBC JYU. Since

53 Kiina pakottaa muslimivähemmistön asentamaan puhelimiinsa vakoilusovelluksen tottelemattomia uhkaa pidätys Terrorismin pelko on saanut kiinalaisviranomaiset reagoimaan uhkaan. Maassa asuvan muslimivähemmistön tulee asentaa Android-sovellus, jolla hallitus voi vahtia näiden tekemisiä. Kieltäytyminen johtaa pidätykseen korkeintaan 10 päiväksi. Jingwang-nimellä tunnettu Android-sovellus kerää tietoja käyttäjästään. Sen avulla viranomaiset toivovat havaitsevansa ne muslimit ja hallituksen toimintaa arvostelevat toisinajattelijat, jotka katselevat älypuhelimillaan kiellettyjä dokumentteja tai sähköisiä e-kirjoja. Kiellettyjen asioiden listalla ovat myös uskonnolliset tai terroristiset videot sekä kuvamateriaali, Softpedia kirjoittaa. Tiedonkeruuta voidaan helpottaa Jingwang kerää tietoja muun muassa langattomista verkoista, laitteen imei-koodin (puhelimen yksilöivä: International Mobile Equipment Identity) sekä tietoja sim-kortin sisällöstä. Lisäksi viranomaiset voivat valvoa sen avulla käyttäjän käymiä pikaviestikeskusteluja. JYU. Since

54 Sisäiset vs. ulkoiset uhat Source: IBM Think 2018 JYU. Since

55 Inhimilliset riskit JYU. Since

56 Suojautumisaste DELETE SUSPICIOUS S FROM PEOPLE THEY DON T KNOW HAVE AT LEAST A BASIC FREE ANTIVIRUS SOLUTION AVOID STORING SENSITIVE FILES ONLINE 90% 72% 78% VS. VS. VS. 60% 42% 53% VS. VS. VS. 56% 48% 33% Norton report 2013 JYU. Since

57 Laitteiden koti- ja työkäyttö 49% USE THEIR PERSONAL DEVICE FOR WORK AND PLAY* 36% SAY THEIR COMPANY HAS NO POLICY ON USE OF PERSONAL DEVICES FOR WORK* 30% OF PARENTS LET THEIR KIDS PLAY, DOWNLOAD AND SHOP ON THEIR WORK DEVICE ** 49% ACCESS OR SEND PERSONAL S THROUGH THEIR WORK DEVICE* 34% ACCESS THEIR SOCIAL NETWORK THROUGH THEIR WORK DEVICE* 27% STORE PERSONAL INFORMATION ON THEIR WORK DEVICE* *AMONG WORKING ADULTS **AMONG PARENTS WHO USE DEVICES PROVIDED BY THEIR EMPLOYER Norton report 2013 JYU. Since

58 Sosiaalisen median käyttö LOG OUT ****??? 39% OF SOCIAL MEDIA USERS DON T LOG OUT AFTER EACH SESSION 1/4 OF SOCIAL MEDIA USERS SHARE THEIR SOCIAL MEDIA PASSWORDS WITH OTHERS 31% OF SOCIAL MEDIA USERS CONNECT WITH PEOPLE THEY DO NOT KNOW Norton report 2013 JYU. Since

59 Suojaamattoman WiFi-verkon käyttö* 56% ACCESS THEIR SOCIAL NETWORK ACCOUNT 54% ACCESS PERSONAL E- MAIL 29% ACCESS THEIR BANK ACCOUNT 3/10 DO NOT ALWAYS LOG OFF AFTER HAVING USED A PUBLIC WI-FI CONNECTION 29% SHOP ONLINE 39% DO NOT TAKE ANY SPECIAL STEPS TO PROTECT THEMSELVES WHEN USING PUBLIC WI-FI *AMONG FREE/UNSECURED WI-FI USERS JYU. Since

60 Strateginen kommunikaatio Strateginen kommunikaatio on pitkän aikavälin kokonaisvaltaista toimintaa, jossa viranomaisyhteistyön, diplomatian, PR-työn ja informaatio-operaatioin edistetään kansallisia etuja. Kansallinen narratiivi JYU. Since

61 Informaatiosodankäynti Informaatio-operaatiossa on tarkoitus on vaikuttaa siihen miten ihmiset ajattelevat ja toimivat, ja tällöin keinoina voivat olla myös suorat taktiset toimet vastustajan kykyyn välittää omaa viestiään. Psykologisissa operaatioissa pyritään vaikuttamaan kohteen henkiseen kriisinkestävyyteen. Propagandaa, sensuuria, uhkailua, painostamista, disinformaatiota ja lokakampanjaa on yleensä edeltänyt pitkän ajan suunnittelu. Sosiaalisessa mediassa näkyvä häiriköinti ei yleensä ole itsetarkoitus, vaan keino paljon suuremmassa kehyksessä. Ilmiötä on myös vaikea tunnistaa, mutta tarkoituksena on tällöin aloitekyvyn kaappaaminen, eli keskustelun viemistä informaatiovaikuttajan haluamaan aiheeseen. JYU. Since

62 Esityksen sisältö 1 Digitaalisen maailman muutos 2 Kybermaailman uhkia 3 Kybermaailma ja ihminen 4 Yksityisyys 5 Turvallisuuden rakentaminen JYU. Since

63 Mitä on yksityisyys? Yksityisyys on yksilön tai ryhmän kyky eristää itsensä ja tiedot itsestään ja ilmaista itseään selektiivisesti. Yksityisyys tarkoittaa lähinnä fyysistä ja psyykkistä koskemattomuutta, oman arvokkuuden tunteen säilyttämistä ja itseään koskevan tiedon kontrollointia. Kysymys on myös mahdollisuudesta torjua sivullisten tunkeutuminen omaan elämään ja oikeudesta olla toisinaan yksin. (Väestöliitto) 1. Oikeus olla yksi 2. Yksityisyyden suoja 3. Salaisuus 4. Oman tiedon hallinta 5. Ihmisyys 6. Intimiteetti 7. Anonymiteetti 8. Autonomia JYU. Since

64 Oikeus olla yksin It has been interpreted to mean the right of a person to choose seclusion from the attention of others if they wish to do so, and the right to be immune from scrutiny or being observed in private settings, such as one s own home. US jurists Samuel D. Warren and Louis Brandeis: The Right to Privacy, 1890 JYU. Since

65 Yksityisyyden suoja Yksityisyyden suojalla viitataan Suomen perustuslain yksityiselämän suojaa käsittelevään pykälä 10 ja rikoslain lukuun, jossa kielletään kotirauhan ja viestintäsalaisuuden rikkominen sekä sellaisen toisen ihmisen yksityiselämää koskevan tiedon saattaminen lukuisten ihmisten saataville, josta voi aiheutua hänelle vahinkoa, kärsimystä tai häneen kohdistuvaa halveksuntaa. Sissela Bok: Privacy is the condition of being protected from unwanted access by others- either physical access, personal information, or attention. Yksityisyyden suojaan vaikuttavat lait ovat: Henkilötietolaki, Laki viranomaisten toiminnan julkisuudesta, Laki yksityisyyden suojasta työelämässä, Tietoyhteiskuntakaari EU:n yleinen tietosuoja-asetus, 2016/679 JYU. Since

66 Salaisuus Mahdollisuus salata valikoivasti, jolloin yksilöt pitävät osan tiedosta salassa ja yksityisenä, kun ne päättävät julkistaa osan tiedoista. JYU. Since

67 Oman tiedon hallinta GDPR: Tietosuoja-asetuksessa määritellään kansalaisen oikeudet liittyen henkilötietojen käsittelyyn. Asetuksen myötä jokaisella EU-kansalaisella on oikeus tarkistaa hänestä tallennetut tiedot, saada tieto siitä miten henkilötiedot on kerätty sekä miten niitä käsitellään ja kenelle niitä annetaan. Lisäksi kansalaisella on oikeus oikaista mahdolliset väärät tiedot sekä poistaa tietonsa rekisteristä. Vastaavasti asetuksessa säädetään rekisterinpitäjille velvollisuus toimia siten, että edellä esitetyt oikeudet toteutuvat. Charles Fried: Privacy is not simply an absence of information about us in the minds of others; rather it is the control we have over information about ourselves. JYU. Since

68 Ihmisyys Ihmisyys on status henkilönä olemista. Määrittelevä ihmisyys on kiistanalainen aihe filosofiassa ja laissa ja sidotaan läheisesti kansalaisuuden, tasa-arvon ja vapauden laillisilla ja poliittisilla käsitteillä. Lain antama suoja: Vain luonnollisella henkilöllä tai oikeushenkilöllisyydellä on oikeuksia, suojeluja, etuoikeuksia, vastuita ja laillista vastuuta. JYU. Since

69 Intimiteetti Intimiteetti liitetään yleensä henkilön fyysiseen kehoon ja sukupuoleen. Intimiteettisuojasta puhutaan yleensä terveydenhuollossa. Päiväkodeissa ja koulussa. Ernesto Garzón Valdés: The sphere of intimacy is the realm of our thoughts, our decision-making, of doubts that sometimes cannot even be clearly formulated, of what we repress, of what has not yet been expressed and perhaps never will be, not only because we do not wish to express it, but because it cannot be expressed; often it is the morass psychoanalysts have been interested in ever since Freud taught them to distinguish between id, ego, and super-ego. JYU. Since

70 Anonymiteetti Anomyniteetti on kyky kommunioida ilman, että toimijan henkilöllisyys tulee tunnetuksi (lähdesuoja mediassa). Anonyymi (anōnymos) tarkoittaa ilman nimeä, nimetön. JYU. Since

71 Autonomia Autonomia on kyky toimia itsenäisesti kontrolloiden henkilökohtaisen tiedon kokoamista, olemista ja jakamista. Autonomia (autonomos) muodostuu sanoista auto = itse ja nomos = laki tarkoittaen henkilöä, joka antaa itselleen oman lain. JYU. Since

72 Mikä on yksityistä internetissä? JYU. Since

73 Esityksen sisältö 1 Digitaalisen maailman muutos 2 Kybermaailman uhkia 3 Kybermaailma ja ihminen 4 Yksityisyys 5 Turvallisuuden rakentaminen JYU. Since

74 Kyberuhat ja riskit koulussa UHAT: ICT-järjestelmän lamauttaminen, tietovarkaudet, yksityisyyden loukkaus. RISKIT: Henkilökunnan osaamisvaje, puutteellinen kybersuojaus, heikko kyberturvallisuusprosessi (suunnitelma + jalkautus) JYU. Since

75 Kyberturvallisuuden rakentaminen Uhka Haavoittuvuus Riskin arvo Vastatoimenpiteet Kybervandalismi Kyberrikollisuus Kybervakoilu Ihmiset Prosessit Liiketoiminta, IPR Maine Sääntely - Toimintaohjeet - Määräykset Kyberkulttuuri - Eettiset arvot - Yhteisöllisyys - Yhteinen toimintapolitiikka Kyberterrorismi Teknologia Oikeudellinen, GDPR Systeemi - Riskien hallinta - Suojausteknologiat - Suorituskyvyt Kybersodankäynti Palautus ja korjaus JYU. Since

76 Kuka hallitsee kokonaisjärjestelmän? Programmer System Designer Software System Architect Database Architect Hardware System Architect System Producer System Integrators Hardware System Deployment Team Service Provider System Operators Data Warehouse Cloud Services HW Upgrade SW Upgrade Network Upgrade Software Patches and Upgrades (Libraries, DB, JYU. Since

77 Pommittaja pääsee aina läpi Prime minister Stanley Baldwin: "It is well for the man in the street to realise that there is no power on earth that can protect him from being bombed... the bomber will always get through. Speech in House of Commons of the Parliament of Great Britain in November Kyberhyökkäys pääsee aina läpi JYU. Since

78 Kyberturvallisuus koulussa Kyberturvallisuudella tarkoitetaan 1. Tavoitetilaa, jossa kyberympäristöstä ei aiheudu vaaraa, haittaa tai häiriötä oppilaille, opettajille tai muulle henkilöstölle (= kyberturvallinen työskentelyympäristö) 2. Kybertoimintaympäristön tilaa, jossa kaikki toimijat toteuttavat koulun toimintojen kannalta tarkoituksenmukaisia ja riittäviä kyberturvallisuusmenettelyjä (= kyberturvallisuuskulttuuri) 3. Kybertoimintaympäristön tilaa, johon perustuen vallitsee ymmärryksen myötä tuotettu luottamuksen tunne. (= turvallisuuden tunne) 4. Kybertoimintaympäristön ominaisuutta, jolla se kykenee vastustamaan kyberuhkia, sietämään niitä, vastaamaan niihin sekä toipumaan niistä (= kyberresilienssi) 5. Sääntelyä, normeja ja toimenpiteitä, joilla pyritään aikaansaamaan koulun kybertoimintaympäristön turvallisuus (= normatiivinen kyberturvallisuus) JYU. Since

79 Koulun toimintaprosessien tunnistaminen Koulun toimintaprosessien tunnistamisessa organisaation johdolla on ratkaiseva rooli. Kyettävä näkemään koulu kokonaisuutena, jotta prosesseihin liittyvät osatekijät ja niiden riskit voidaan tunnistaa. JYU. Since

80 Viisi kysymystä, mitä jokaisen rehtorin tulisi kysyä kyberturvallisuudesta 1. Onko koulun johtokunta täysin sitoutunut kyberturvallisuuteen? 2. Milloin viimeksi sinä ja johtokunta teitte kyberturvallisuusriskien arvioinnin? 3. Mikä tekee teistä kohteen hyökkäyksille? 4. Kuinka tiedot on suojattu ja turvattu? 5. Olenko tarjonnut turvallisuusorganisaatiollesi kaikki työkalut ja resurssit, joita se tarvitsee estämään kyberhyökkäyksen läpipääsyn? Source: Dwight Davis, Five questions every CEO should ask about cybersecurity, Enterprise Business, 2016 JYU. Since

81 Kyberturvallisuuden hallinta Kyberturvallisuuden hallinta voidaan jakaa seuraaviin osakokonaisuuksiin: 1. Tilannekuvan muodostaminen ja johtaminen 2. Riskien hallinta 3. Häiriötilanteiden hallinta 4. Jatkuvuuden hallinta JYU. Since

82 Kyberturvallisuuden tasapaino Technology factor Tehokkaampaa havaitsemisteknologiaa Kehittyneempää torjuntateknologiaa Tehokkaampaa salausta Human factor Johtajuutta Osaamisen hallintaa Kyberturvallisuuskulttuuri Kokonaisvaltaiset turvallisuusprosessit 82 JYU. Since

83 Henkilökohtainen kyberturvallisuus 1. Käytä luotettavia suojausohjelmistoja ja hoida päivitykset 2. Kaikki nettiin laitettu on siellä ikuisesti 3. Kaikki salaus- ja rajoitusasetukset ovat murrettavissa käytä kuitenkin hyvää salasanaa (salasana/palvelu), äläkä tallenna sitä selaimeen 4. Hoida raha-asioita vain oman tutun pankkisi kanssa 5. Älä ole yhteydessä tuntemattomiin netissä 6. Älä avaa epäilyttäviä posteja, erityisesti liitetiedostoja 7. USB-tikut ovat riskitekijä 8. Toteuta toimiva varmuuskopiointijärjestely 9. Se mikä tuntuu netissä tosi upealta on erittäin todennäköisesti huijausta 10. Kaikessa nettityöskentelyssä tarvitaan tervettä epäluuloa JYU. Since

84 Kybermaailman kehitys Uhkamaailman monimutkaistuminen: Hybridiuhat Informaatiooperaatiot, Kyberhyökkäykset Riippuvuus erilaisista digitaalisista verkoista ja niiden antamista palveluista. Digitalisaation eteneminen Keinoäly, Robotiikka, Automaatio IoT Työntekemisen digitalisaatio Laajeneva kyberhyökkäysala Dark Net Cyber Crime as a Service Pahuuden konvergenssi

85 Kiitos

KYBERMAAILMA JA TIEDUSTELU

KYBERMAAILMA JA TIEDUSTELU KYBERMAAILMA JA TIEDUSTELU Professori, ST, ev evp. Martti Lehto 10.4.2018 JYU. Since 1863. 1 Tulevaisuuden kybermaailma Hybridioperaatiot TIEDUSTELU Informaatiovaikuttaminen Epäsymmetrisyys Uudet teknologiat

Lisätiedot

PAIKKATIETO JA AVOIN DATA; TURVALLISUUSRISKIT

PAIKKATIETO JA AVOIN DATA; TURVALLISUUSRISKIT PAIKKATIETO JA AVOIN DATA; TURVALLISUUSRISKIT Professori, ST, ev evp. Martti Lehto 5.10.2018 JYU. Since 1863. 1 Maailma tänään 4.10.2018 JYU. Since 1863. 4.10.2018 2 Kognitiivinen kerros Inhimillinen ongelmanratkaisu-

Lisätiedot

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja

Lisätiedot

Kyberturvallisuus ja tietosuoja

Kyberturvallisuus ja tietosuoja Kyberturvallisuus ja tietosuoja Professor of Practice, Martti Lehto 1.11.2017 JYU. Since 1863. 1 Esityksen sisältö 1 Digitaalisen maailman muutos 2 Kognitiivinen tietojenkäsittely 3 Tekoäly terveydenhuollossa

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien

Lisätiedot

Suomen kyberturvallisuuden nykytila ja tulevaisuus

Suomen kyberturvallisuuden nykytila ja tulevaisuus Suomen kyberturvallisuuden nykytila ja tulevaisuus 14.3.2018 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Dosentti, kyberturvallisuuden johtaminen, Maanpuolustuskorkeakoulu Dosentti, turvallisuus,

Lisätiedot

Turvallisuus kehittyy joko johtajuuden tai kriisin kautta

Turvallisuus kehittyy joko johtajuuden tai kriisin kautta Turvallisuus kehittyy joko johtajuuden tai kriisin kautta 20.4.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Sotatieteiden tohtori, VTM, Kapteeni

Lisätiedot

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla 02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos

Lisätiedot

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs

Lisätiedot

Avoin data ja tietosuoja. Kuntien avoin data hyötykäyttöön Ida Sulin, lakimies

Avoin data ja tietosuoja. Kuntien avoin data hyötykäyttöön Ida Sulin, lakimies Avoin data ja tietosuoja Kuntien avoin data hyötykäyttöön 27.1.2016 Ida Sulin, lakimies Lakipykäliä, avoin data ja julkisuus Perustuslaki 12 2 momentti» Viranomaisen hallussa olevat asiakirjat ja muut

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft. Windows Phone 7.5 erilainen ja fiksu älypuhelin Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.com Agenda 29.11.2011 Microsoftin strategia pähkinän kuoressa Kuluttajat

Lisätiedot

Kyberturvallisuus edellyttää johtajuutta Salo CyberTalks,

Kyberturvallisuus edellyttää johtajuutta Salo CyberTalks, Kyberturvallisuus edellyttää johtajuutta Salo CyberTalks, 29.1.2019 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Toimitusjohtaja, TOSIBOX OY Dosentti, kyberturvallisuuden johtaminen, Maanpuolustuskorkeakoulu

Lisätiedot

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN

Lisätiedot

Pilvipalvelujen tietoturvasta

Pilvipalvelujen tietoturvasta Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.

Lisätiedot

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»

Lisätiedot

Sosiaaliset mediat ja tietosuoja. Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu

Sosiaaliset mediat ja tietosuoja. Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu Sosiaaliset mediat ja tietosuoja Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu Päivän ohjelma - yleistä sosiaalista medioista, tiedon hausta - tietojen julkaisu: mitä kenelle - tiedon omistajuus

Lisätiedot

Digitalisoituminen, verkottuminen ja koulutuksen tulevaisuus. Teemu Leinonen teemu.leinonen@taik.fi Medialaboratorio Taideteollinen korkeakoulu

Digitalisoituminen, verkottuminen ja koulutuksen tulevaisuus. Teemu Leinonen teemu.leinonen@taik.fi Medialaboratorio Taideteollinen korkeakoulu Digitalisoituminen, verkottuminen ja koulutuksen tulevaisuus Teemu Leinonen teemu.leinonen@taik.fi Medialaboratorio Taideteollinen korkeakoulu The future is already here - it is just unevenly distributed.

Lisätiedot

Kyberturvallisuuden ja kybersodankäynnin todellisuus

Kyberturvallisuuden ja kybersodankäynnin todellisuus Kyberturvallisuuden ja kybersodankäynnin todellisuus Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Sotatieteiden tohtori, VTM, Kapteeni (evp.) @JarnoLim

Lisätiedot

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs

Lisätiedot

Strategisen tason linjaukset, miten kyberuhkilta opitaan suojautumaan?

Strategisen tason linjaukset, miten kyberuhkilta opitaan suojautumaan? Strategisen tason linjaukset, miten kyberuhkilta opitaan suojautumaan? Kyberturvallisuusseminaari, 19.10.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta

Lisätiedot

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta,

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta, Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta, 30.9.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy.

Lisätiedot

Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015

Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015 Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015 Any sufficiently advanced technology is indistinguishable from magic. - Arthur C Clarke Millaisia mahdollisuuksia uudet teknologiat tarjoavat? Internet

Lisätiedot

1. Liikkuvat määreet

1. Liikkuvat määreet 1. Liikkuvat määreet Väitelauseen perussanajärjestys: SPOTPA (subj. + pred. + obj. + tapa + paikka + aika) Suora sanajärjestys = subjekti on ennen predikaattia tekijä tekeminen Alasääntö 1: Liikkuvat määreet

Lisätiedot

KRP Kyberkeskus Ryk. Ismo Rossi p

KRP Kyberkeskus Ryk. Ismo Rossi p KRP Kyberkeskus Ryk. Ismo Rossi ismo.rossi@poliisi.fi p. 0295 486 559 Aiheet Poliisin Kyberkeskus - KRP Paikallispoliisin tietotekniikkarikostutkinta Kyberuhkia - trendit Kyberrikokset Suomessa Miten kyberrikoksia

Lisätiedot

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,

Lisätiedot

Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition)

Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Esko Jalkanen Click here if your download doesn"t start automatically Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Esko Jalkanen

Lisätiedot

Mikä on internet, miten se toimii? Mauri Heinonen

Mikä on internet, miten se toimii? Mauri Heinonen Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML

Lisätiedot

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen

Lisätiedot

TeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps

TeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps TeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps Pikaohje Laite toimii Windows XP SP3, Windows 7,8,10 ja Mac OSx 10.5 tai käyttöjärjestelmissä, Linux tuki netistä ladattavilla ajureilla USB portin

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

Digitaalinen haavoittuvuus MATINE Tampere

Digitaalinen haavoittuvuus MATINE Tampere VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Digitaalinen haavoittuvuus MATINE 8.5.2018 Tampere Mika.Rautila@vtt.fi Sisältö Mikä on digitaalinen haavoittuvuus Millaisista tekijöistä digitaaliset haavoittuvuudet

Lisätiedot

Sosiaalinen Media Suomessa - nykyistä ja tulevaa

Sosiaalinen Media Suomessa - nykyistä ja tulevaa Sosiaalinen Media Suomessa - nykyistä ja tulevaa Taneli Tikka toimitusjohtaja IRC-Galleria.net Dynamoid Oy Technology changes while people's needs remain the same. When it comes to communication products,

Lisätiedot

Ennen varmenteen asennusta varmista seuraavat asiat:

Ennen varmenteen asennusta varmista seuraavat asiat: NAPPULA-VARMENTEEN ASENNUSOHJE 1/17 Suosittelemme käyttämään Nappulaa uusimmalla versiolla Firefox- tai Chrome- tai Applen laitteissa Safariselaimesta. Tästä dokumentista löydät varmenteen asennusohjeet

Lisätiedot

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia

Lisätiedot

KYBERVAKOILU uhka kansalliselle turvallisuudelle?

KYBERVAKOILU uhka kansalliselle turvallisuudelle? KYBERVAKOILU uhka kansalliselle turvallisuudelle? Kim Waltzer Chief Analyst Cyberwatch Oy https://www.cyberwatchfinland.fi CYBERWATCH FINLAND Monimutkaisesta kybermaailmasta parempaa kokonaisvaltaista

Lisätiedot

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Dosentti, Tampereen Teknillinen

Lisätiedot

Googlen palvelut synkronoinnin apuna. Kampin palvelukeskus Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo

Googlen palvelut synkronoinnin apuna. Kampin palvelukeskus Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo Googlen palvelut synkronoinnin apuna Kampin palvelukeskus 31.01.2018 Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo Google-tili Jos käytät Gmail-sähköpostia niin sinulla on Google-tili (nn.nn@gmail.com)

Lisätiedot

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes & Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 11.3.2016 on Digitalisaation tukijalka SoTe-sektorillakin Digitalisaatio hyötykäyttöön

Lisätiedot

Henkilötietosuojattu data

Henkilötietosuojattu data Henkilötietosuojattu data Päivi Timonen Johtaja Kuluttajatutkimuskeskus Valtiotieteellinen tiedekunta / Päivi Timonen/ henkilötietosuojattu data www.helsinki.fi/yliopisto 7.2.2017 1 Lähtökohtana henkilöt

Lisätiedot

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Tietoturvallinen liikkuva työ. Juha Tschokkinen Tietoturvallinen liikkuva työ Juha Tschokkinen Legacy environment Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud Cloud BYO On-premises VPN Classic

Lisätiedot

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista

Lisätiedot

Tietotunti klo 12 ja 17. Aiheena sosiaalisen median sovellukset: Instagram, Twitter, WhatsApp ja Facebook

Tietotunti klo 12 ja 17. Aiheena sosiaalisen median sovellukset: Instagram, Twitter, WhatsApp ja Facebook Tietotunti 7.11. klo 12 ja 17 Aiheena sosiaalisen median sovellukset: Instagram, Twitter, WhatsApp ja Facebook Sosiaalinen media Sosiaalinen media (lyhennetään arkikielessä some) tarkoittaa verkkoviestintäympäristöjä,

Lisätiedot

KYBERMAAILMA JA TURVALLISUUSYMPÄRISTÖ

KYBERMAAILMA JA TURVALLISUUSYMPÄRISTÖ EDUSKUNNAN ULKOASIAINVALIOKUNNALLE KYBERMAAILMA JA TURVALLISUUSYMPÄRISTÖ ASIANTUNTIJALAUSUNTO PROF MARTTI LEHTO 20.2.2018 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2018 Asia: HE 198/2017 vp,

Lisätiedot

Kyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin

Kyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin Kyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin 28.2.2017 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Dosentti, Tampereen

Lisätiedot

Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari Kari Wirman

Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari Kari Wirman Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari 19.10.2016 Kari Wirman 19.10.2016 Kari Wirman cybernetics Cybernetics saves the souls, bodies and material possessions from the gravest

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE

Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE November 7, 2014 Paula Kilpinen 1 7.11.2014 Aalto University

Lisätiedot

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä Peruskyberturvallisuus Arjessa ja vapaa-ajalla koskee jokaista meitä Miten valmistaudutaan kyberuhkiin? Käytä harkintaa Älä avaa epäilyttäviä sähköposteja tai klikkaa epäilyttäviä linkkejä ja liitetiedostoja

Lisätiedot

Lync Online. Järjestelmänvalvojan perusopas

Lync Online. Järjestelmänvalvojan perusopas Järjestelmänvalvojan perusopas Sisällysluettelo Johdanto... 3 Kohdeyleisö... 3 Dokumentin sijainti... 3 Erityiset tiedot... 3 1. Lync Onlinen lataaminen ja asentaminen... 4 2. Määritä ulkoinen tietoliikenne...

Lisätiedot

Perusoikeusbarometri. Panu Artemjeff Erityisasiantuntija

Perusoikeusbarometri. Panu Artemjeff Erityisasiantuntija Perusoikeusbarometri Panu Artemjeff Erityisasiantuntija Taustaa FRA toteuttaa vuoden aikana 2018 Fundamental Rights Survey-tutkimuksen Kansallisessa perus- ja ihmisoikeustoimintaohjelmassa valmisteltiin

Lisätiedot

10 Yksityiselämän suoja

10 Yksityiselämän suoja SUOMEN PERUSTUSLAKI (731/1999) 10 Yksityiselämän suoja Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu. Henkilötietojen suojasta säädetään tarkemmin lailla. Kirjeen, puhelun ja muun luottamuksellisen

Lisätiedot

TIETOPAKETTI EI -KYBERIHMISILLE

TIETOPAKETTI EI -KYBERIHMISILLE TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy

Lisätiedot

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs

Lisätiedot

Kybermaailman haaste. Hybridiaikakaudella

Kybermaailman haaste. Hybridiaikakaudella Kybermaailman haaste Hybridiaikakaudella PELI MUUTTUU Digitaalisuus muuttaa yhteiskuntaa ja sen pelisääntöjä. Nettijättien palvelut ja toimintamallit muuttavat yhteiskuntaamme - suunta ei välttämättä ole

Lisätiedot

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Vaalihäirintä ja kyberturvallisuus

Vaalihäirintä ja kyberturvallisuus Vaalihäirintä ja kyberturvallisuus Max Mickelsson Twitter @Maxiimi 13.2.2019 Customer Security & Trust Organization Kannattaa olettaa, että vaalihärintää tulee esiintymään Yhteistyö viranomaisten, kampanjoiden

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

Digitalisaatio ja kyberpuolustus

Digitalisaatio ja kyberpuolustus Digitalisaatio ja kyberpuolustus Anssi Kärkkäinen #Reset17 17.1.2017 20.1.2017 1 Digitalisaation hyötyjä Tuottavuuden parantaminen nopeus, tehokkuus Uudet tuotteet ja ratkaisut Myynnin ja markkinoinnin

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia

Lisätiedot

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot

Tietosuojaseloste. Trimedia Oy

Tietosuojaseloste. Trimedia Oy Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain

Lisätiedot

TW-LTE 4G/3G. USB-modeemi (USB 2.0)

TW-LTE 4G/3G. USB-modeemi (USB 2.0) TW-LTE 4G/3G USB-modeemi (USB 2.0) Tiedonsiirtonopeus: 100 Mbps/50 Mbps LTE: 1800/2100/2600 MHz GSM/GPRS/EDGE: 850/900/1800/1900 MHz UMTS: 900/2100 MHz Pikaohje (Finnish) CE Käyttöönotto- ohje SIM- kortin

Lisätiedot

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Arkkitehtuuritietoisku eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Esikysymys Kuinka moni aikoo suunnitella projektityönsä arkkitehtuurin? Onko tämä arkkitehtuuria?

Lisätiedot

Mistä on kyse ja mitä hyötyä ne tuovat?

Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.

Lisätiedot

Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto

Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto If you are searched for a book by Miikka Poikselkä;Harri Holma;Jukka Hongisto Voice over LTE (VoLTE) in pdf form, then you have come

Lisätiedot

1. Puhelimen käynnistys. Käynnistä puhelin sen käynnistyspainikkeesta. Ensin kysytään SIMkortin PIN-koodia. Uudessa JYU SIM-kortissa se on 0000.

1. Puhelimen käynnistys. Käynnistä puhelin sen käynnistyspainikkeesta. Ensin kysytään SIMkortin PIN-koodia. Uudessa JYU SIM-kortissa se on 0000. Android Puhelimen käyttöönotto. Lyhyesti: Ennen puhelimen käynnistämistä ensimmäistä kertaa, avaa sim-kortin kelkka puhelimen mukana toimitetulla työkalulla ja asenna SIM-kortti puhelimeen. Puhelimen mukanana

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

Data protection template

Data protection template Data protection template Aihe: rekisteriseloste ja informointipohja Topic: information about the register and information to users (related to General Data Protection Regulation (GDPR) (EU) 2016/679) Mallina

Lisätiedot

IBM Iptorin pilven reunalla

IBM Iptorin pilven reunalla IBM Iptorin pilven reunalla Teppo Seesto Arkkitehti Pilvilinnat seesto@fi.ibm.com Cloud Computing Pilvipalvelut IT:n teollistaminen Itsepalvelu Maksu käytön mukaan Nopea toimitus IT-palvelujen webbikauppa

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Business Opening. Arvoisa Herra Presidentti Very formal, recipient has a special title that must be used in place of their name

Business Opening. Arvoisa Herra Presidentti Very formal, recipient has a special title that must be used in place of their name - Opening Finnish Norwegian Arvoisa Herra Presidentti Very formal, recipient has a special title that must be used in place of their name Hyvä Herra, Formal, male recipient, name unknown Hyvä Rouva Formal,

Lisätiedot

Älykkäät tietojärjestelmät - turvalliset sensorit osana potilaan hoitoa

Älykkäät tietojärjestelmät - turvalliset sensorit osana potilaan hoitoa Älykkäät tietojärjestelmät - turvalliset sensorit osana potilaan hoitoa Sosiaali- ja terveydenhuollon atk-päivät Jyväskylässä 23.5.2018 Hanna-Leena Huttunen, hanna-leena.huttunen@oulu.fi Sisältö Sensorit

Lisätiedot

Hankkeiden vaikuttavuus: Työkaluja hankesuunnittelun tueksi

Hankkeiden vaikuttavuus: Työkaluja hankesuunnittelun tueksi Ideasta projektiksi - kumppanuushankkeen suunnittelun lähtökohdat Hankkeiden vaikuttavuus: Työkaluja hankesuunnittelun tueksi Erasmus+ -ohjelman hakuneuvonta ammatillisen koulutuksen kumppanuushanketta

Lisätiedot

Vesihuolto päivät #vesihuolto2018

Vesihuolto päivät #vesihuolto2018 TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet

Lisätiedot

- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi - ai miten niin? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän.

Lisätiedot

- muotisana vai reaalimaailman ilmiö?

- muotisana vai reaalimaailman ilmiö? - muotisana vai reaalimaailman ilmiö? Digitalisaatio hyötykäyttöön Kyberturvallisuus on Digitalisaation perusta Mitä kyberturvallisuus itseasiassa on? Eräs tieteellinen määritelmä - von Solms & van Niekerk

Lisätiedot

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi

Lisätiedot

F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus

F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus Kimmo Alkio Protecting the irreplaceable f-secure.com F-Secure tänään Globaali liiketoiminta Tytäryhtiöt 16 maassa Yli 200 operaattorikumppania

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Tablet-tietokoneen ja älypuhelimen peruskäyttö. 4.11.2014 Jorma Flinkman

Tablet-tietokoneen ja älypuhelimen peruskäyttö. 4.11.2014 Jorma Flinkman Tablet-tietokoneen ja älypuhelimen peruskäyttö 4.11.2014 Jorma Flinkman Wikipedia.fi 2 Mikä ihmeen tabletti? Taulutietokone (tai paneelitietokone tai tabletti engl. tablet personal computer eli tablet

Lisätiedot

Fennian tietoturvavakuutus

Fennian tietoturvavakuutus Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Sosiaalinen media matkailusektorilla Koodiviidakko Oy Pekka Huttunen Liiketoimintajohtaja, KTM

Sosiaalinen media matkailusektorilla Koodiviidakko Oy Pekka Huttunen Liiketoimintajohtaja, KTM Sosiaalinen media matkailusektorilla Koodiviidakko Oy Pekka Huttunen Liiketoimintajohtaja, KTM - Ohjelmistoja digitaaliseen viestintään Koodiviidakko Oy Koodiviidakko Oy on digitaaliseen viestintään ja

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

Kyberturvallisuus kiinteistöautomaatiossa

Kyberturvallisuus kiinteistöautomaatiossa Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan

Lisätiedot

BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET.

BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET. BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET. Pekka Ollikainen Open Source Microsoft CodePlex bio Verkkosivustovastaava Suomen Sarjakuvaseura

Lisätiedot