Kyberturvallinen oppimisympäristö
|
|
- Timo-Jaakko Seppälä
- 5 vuotta sitten
- Katselukertoja:
Transkriptio
1 Kyberturvallinen oppimisympäristö Professori, ST, ev evp. Martti Lehto JYU. Since
2 Esityksen sisältö 1 Digitaalisen maailman muutos 2 Kybermaailman uhkia 3 Kybermaailma ja ihminen 4 Yksityisyys 5 Turvallisuuden rakentaminen JYU. Since
3 Kybermaailman määrittelyä Sana kyber tulee kreikan sanasta "kybereo" - ohjata, opastaa, hallita. Amerikkalainen matemaatikko Norbert Wiener ( ) otti käyttöön sanan kybernetiikka 1940-luvun lopulla kuvaamaan tietokoneita käyttäviä ohjausjärjestelmiä. Hänen mukaansa kybernetiikka kuvasi tieteitä, jotka käsittelevät koneiden ja organismien kontrollointia kommunikaation ja palautteen avulla. JYU. Since
4 Kybermaailman määrittelyä Sanan kyberavaruus keksi tieteiskirjailija William Gibson ( ) 1984 kirjassaan Neuromancer. Gibsonilainen kyberavaruus esitetään globaalina informaation tietokoneverkkona, jossa käyttäjä voi liikkua virtuaalihahmossa. JYU. Since
5 Aika Data Mikä on muuttunut? Verkko Älykkyys Robotiikka JYU. Since
6
7 WannaCry kiristysohjelman leviäminen JYU. Since
8 Pörssimanipulaatio Huhtikuussa 2013 syyrialaiset hakkerit kaappasivat uutistoimisto AP:n Twitter-tilin ja twiittasivat presidentti Barack Obaman haavoittuneen räjähdyksessä Valkoisessa talossa. New Yorkin pörssin Dow Jones Industrial Average -indeksi romahti hetkessä 130 pistettä. Pörssirobotit myivät valtavat määrät osakkeita ennen kuin yksikään ihminen ehti reagoida tekaistuun uutiseen. JYU. Since
9 1 EB = bytes = NY Stock Exchange: 1TB/päivässä The Large Hadron Collider (CERN), 150 milj. Sensoria: 22 PB vuodessa (2012) Facebook: 40 miljardia kuvaa, 4PB JYU. Since
10 Regulaatio ARPANET US Department of Defence Advanced Research Projects Agency ARPANET Internetin äiti 1957: Sputnik 1958: DoD Advanced Research Project Agency, DARPA 1962: Paul Baran: pakettikytkentäinen verkko 1966: DARPA investoi $1M ARPANET:iin 1969: 4 toimijaa 1970: 9 toimijaa 1971: Ensimmäinen 1980: 200 toimijaa (kansainvälinen) 1983: ARPANET otti käyttöön TCP/IP Arkkitehtuurin perusteet Rakennetaan olemassa olevan verkon päälle Ei takuuta Ei laadunvarmistusta Ei turvallisuutta Ei mallia verkkopalvelusta Kotikutoinen päästä päähän kommunikaatio JYU. Since
11 Kriittinen infrastruktuuri Julkishallinnon verkot Kansalaiset verkossa.fi Kriittinen informaatioinfrastruktuuri Elinkeinoelämän verkot
12 Vuonna 2016 myytiin yli 1,5 miljardia älypuhelinta 90% autoteollisuuden uusista innovaatioista ilmentyy ohjelmistoissa ja elektroniikassa. JYU. Since
13 Autonomiset järjestelmät ja robotiikka Autonomiset älykkäät järjestelmät muuttavat niin taistelukentän kuin teollisuuden, työympäristön, sairaalan ja kodin. Tämä lisää mahdollisuuksia kyberhyökkääjille saada järjestelmiä hallintaansa. JYU. Since
14 Tekoälyn johtava rooli Artificial intelligence is the future, not only for Russia, but for all humankind. Whoever becomes the leader in this sphere will become the ruler of the world. President Vladimir Putin JYU. Since
15 Yhdysvallat Kiina Venäjä Google Baidu Tieba Yandex Whatsapp WeChat Telegram YouTube Youku Tudou RuTube Amazon AliBaba Avito Instagram Nice, Meipai Twitter Weibo Futubra Uber DidiKuaidi Yandex-Uber Expedia C-trip Aviasales Apple Pay Alipay Payonline Facebook Renren Vkontakte, Odnoklassniki Gmail/Hotmail/Yahoo QQMail/AliMail Mail.ru Internet China Net RuNet Kybermaailma 2025? JYU. Since
16 Kybermaailma lopussa maailmassa n. 8,4 miljardia verkkoon kytkettyä laitetta. Kuluttajamarkkinan osuus 66%. Vuonna 2020: yli 20 miljardia. Päivittäin maailmalla: - Lähetetään yli 200 miljardia sähköpostiviestiä, - Lähetetään 500 miljoonaa twiittiä - Käytetään Googlen hakukonetta 3,5 miljardia kertaa. Facebookissa on yli 2,07 miljardia käyttäjää Matkapuhelinten käyttäjiä maailmassa on yli 4,77 miljardia (73 %). Vuonna ,6 % maailman väestöstä käytti internettiä. Nyt käyttäjiä on noin 3,885 miljardia (51,7 %). JYU. Since
17 Esityksen sisältö 1 Digitaalisen maailman muutos 2 Kybermaailman uhkia 3 Kybermaailma ja ihminen 4 Yksityisyys 5 Turvallisuuden rakentaminen JYU. Since
18 Uhat ympärillämme Perinteiset alustat, jotka hyökkäyksien kohteina ja jakoalustoina Uudet alustat, jotka hyökkäyksien kohteina ja jakoalustoina Tietokone Tabletti Palvelin Älypuhelin Verkkotulostin Ilmalämpöpumppu Televisio Jääkaappi Sähkötupakan laturi Älytoiletti Auto Valvontakameroita Maitotilojen lypsyrobotti Sähkökiuas JYU. Since
19 Uhat ympärillämme Uudet alustat, jotka hyökkäyksien kohteina ja jakoalustoina Ilmalämpöpumppu Televisio Jääkaappi Sähkötupakan laturi Älytoiletti Auto Valvontakameroita Maitotilojen lypsyrobotti Sähkökiuas JYU. Since
20 Tivi JYU. Since
21 Mega-tietomurrot Yahoo: 500 miljoonaa käyttäjätietoa, 3 Mrd.? Friend Finder Network: 412 miljoonaa käyttäjätietoa Equifax: 143 miljoonaa käyttäjätietoa Anthem: 78 miljoonaa potilastietoa Target: 70 miljoonaa asiakastietoa Ashley Madison attack: 32 miljoonaa asiakastietoa US Office of Personnel Management: 22 miljoonaa henkilötietoa US T-Mobile: 15 miljoonaa asiakastietoa
22 uutta haittaohjelmaa joka päivä Haittaohjelmatuotanto Source: JYU. Since
23 Kyberuhat Kaikki, millä voidaan tuottaa anarkiaa, kaaosta tai haittaa yksilöille tai organisaatioille. Kaikki, millä on informaatiohyötyä: - Valtiosalaisuudet - Sotilassalaisuudet - Taloudelliset salaisuudet - Liiketoimintasalaisuudet Kaikki, millä voi tehdä rahaa: - Tilitiedot - Luottokortti - Lunnaat - Identiteetti Kaikki, millä voidaan tuottaa vahinkoa ja levittää pelkoa ihmisten keskuuteen. Kaikki, millä voidaan tuhota tai lamauttaa vastustajan sodankäyntikyky. Kaikki, mikä lamauttaa yhteiskunnan elintärkeät toiminnat, kriittinen infrastruktuuri tai kriittinen informaatioinfrastruktuuri. JYU. Since
24 Kybervandalismi Anarkiaan, kaaokseen ja haitantekoon tähtäävää toimintaa. - Internet vahvisteinen: internetiä käytetään ylimääräisenä kommunikaatiokanavana - Internet perustainen: internet toiminnan kohde JYU. Since
25 Kyberrikollisuus Kyberrikoksia ovat rikokset, jotka tehdään sähköisiä viestintäverkkoja ja tietojärjestelmiä hyödyntäen tai jotka kohdistuvat mainittuihin verkkoihin ja järjestelmiin". Tietoverkkorikollisuus voidaan jakaa kolmeen alaryhmään: 1. Perinteiset rikollisuuden muodot, jotka on tehty käyttäen hyväksi viestintäverkkoja ja tietojärjestelmiä. 2. Laittoman sisällön julkaiseminen sähköisissä viestimissä. 3. Rikokset, joita esiintyy ainoastaan sähköisissä verkoissa, kuten hyökkäykset tietoverkkoa vastaan, palvelunesto tai hakkerointi. Menetykset globaalisti $ 400+ miljardia Kyberturvallisuusvakuuttaminen globaalisti $ 2,5 miljardia, 2020 $ 7,5 miljardia JYU. Since
26 Kyberrikollisuus A B C hyppylauta Attribuutio-ongelma Rajattomuus JYU. Since
27
28 Facebook tai Twitter tilin hakkerointi: $130 Gmail hakkerointi: $162 Organisaation postilaatikon hakkerointi: $500 Windows rootkit asennus: $292 Winlocker kiristysohjelma: $10-20 Verkkoliikenteen seuranta: $7-15 per 1,000 käyttäjää Haittaohjelman asentaminen tiedostoon: $10-30 Palvelunestohyökkäyksen (DDoS) vuokra: $30-70 päivässä, $1,200 kuukaudeksi spam: $10 per miljoona s SMS spam: $3-150 per ,000 viestiä Bot-verkon luominen: $200 per 2,000 botin verkko DDoS botverkko: $700 ZeuS lähdekoodi: $200-$500 Kyberrikollisuuden palveluhinnasto Lähteet: Ars Technica, Wired, Russian Underground 101, Trend Micro, Max Goncharov JYU. Since
29 Kybertiedustelu-vakoilu-tiedon kokoaminen Julkisiin ja ei-julkisiin lähteisiin kohdistuvaa tiedonhankintaa, jonka tarkoituksena on kartoittaa ja lisätä ymmärrystä erilaisista uhista, riskeistä ja muutoksista niin maan sisällä kuin rajojen ulkopuolella. Kybervakoilu Kybertiedustelu Hankitaan salaisia tietoja yksityisiltä ihmisiltä, kilpailijoilta, ryhmiltä, hallituksilta ja vastustajilta poliittisen, sotilaallisen tai taloudellisen edun saavuttamiseksi käyttäen laittomia menetelmiä internetissä, verkoissa, ohjelmistoissa tai tietokoneissa. Tietojen kokoaminen Verkkokaupat, sosiaalisen median yritykset ja kehittyneet verkkopalvelut keräävät käyttäjätietoja palvelun parantamiseksi ja käyttäjän profiloimiseksi. JYU. Since
30 Kybertiedustelu Julkisiin ja ei-julkisiin lähteisiin kohdistuvaa tiedonhankintaa, jonka tarkoituksena on kartoittaa ja lisätä ymmärrystä erilaisista uhista, riskeistä ja muutoksista niin maan sisällä kuin rajojen ulkopuolella. Tiedustelutoiminnan tavoitteena on tuottaa varhaisvaiheen tietoa, joka mahdollistaa uhkiin, riskeihin ja muutoksiin vaikuttamisen ja varautumisen. Tiedusteluun kuuluu tiedon analysointi, jonka avulla erilaisia turvallisuusympäristön epävarmuustekijöitä pyritään jäsentämään. JYU. Since
31 Kybertiedustelu/vakoilu ECHELON on usean maan valvontajärjestelmä (Yhdysvallat, UK, Kanada, Australia ja Uusi-Seelanti) Sen toimintaan on kuulunut puheluiden, telekopioyhteyksien ja datayhteyksien kuuntelu globaaleissa runkoverkoissa, linkki- ja satelliittiyhteyksillä. Sen tarkoitus on kerätä suuria määriä lähes satunnaista tietoliikennettä, josta yritetään poimia hyödyllistä tietoa avainsanasuodatuksen avulla. JYU. Since
32 Kybertiedustelu/vakoilu PRISM (US-984XN) on USA:n Kansallisen turvallisuusviraston (NSA) terroristien paljastamiseen tarkoitettu tiedusteluohjelma (2007). Ohjelman kautta NSA:lla on tarvittaessa pääsy eri palveluntarjoajien tietoihin, kuten tunnistetietoihin sekä näiden palvelujen kautta lähetettyihin sähköpostiviesteihin, asiakirjoihin ja valokuviin. JYU. Since
33 Kybertiedustelu/vakoilu Vuonna 1996 Venäjällä rakennettiin SORM-1 -järjestelmä valvomaan puhelinyhteyksiä (Sistema Operativno-Rozisknih Meroprijatnij) Vuonna 1998 järjestelmä korvattiin SORM-2:lla, jolla voidaan seurata sekä puhelin- että internetyhteyksiä. FSB:n väitetään seuraavan reaaliaikaisesti mm. luottokorttimaksuja, sähköpostiviestejä ja muuta internetin käyttöä. SORM-3:n (2014) väitetään pystyvän keräämään informaatiota kaikista viestintävälineistä. SOMINT:ä varten on Semanttinen arkisto, jota FSB ja sisäministeriö käyttää avointen lähteiden, kuten esimerkiksi median, blogien, internetin ja sosiaalisen median seuraamiseen. JYU. Since
34 Kevyt valvontalennokki Snoopy voi seurata WiFi-signaaleita, RFID-signaaleja sekä Bluetooth- ja PAN/WPAN-liikennettä (IEEE ). Yhdessä GPS-vastaanottimen kanssa se voi paikantaa signaalilähteet ja siten seurata puhelimia, tablet-laitteita, tietokoneita, ja myös sydämentahdistimia, älyrannekkeita, älykelloja. Perceptiv Labs on esitellyt lennokkeihin tarkoitetun konenäköä hyödyntävän seurantajärjestelmän. Sen avulla lennokin voi määrittää seuraamaan mitä tahansa liikkuvaa kuvauskohdetta. ArsTechnica, Dan Goodin - Mar JYU. Since
35 Avoin WLAN Sälen Ruotsin piraattipuolueen nuortenjärjestön puheenjohtaja Gustav Nipe loi puolustus- ja turvallisuuskonferenssiin wlan-verkon nimeltä Öppen Gäst. Moni konferenssivieras erehtyi kirjautumaan huijausverkkoon. Nipe onnistui seuraamaan arviolta sadan poliitikon, toimittajan ja tietoturva-asiantuntijan netin käyttöä. Hän pystyi seuraamaan, millä sivuilla verkon käyttäjät vierailivat ja myös lukemaan heidän sähköposti- ja tekstiviestejään. JYU. Since
36 Stingray Stingray-laite on tarkoitettu mobiilin tietoliikenteen häiritsemiseksi ja ihmisten seuraamiseksi puhelinten kautta. Laitteet teeskentelevät olevansa tukiasema ja nappaavat puhelinten tunnistekoodeja, seuraavat puhelinten sijaintia ja jopa kaappaavat puheluja ja tekstiviestejä. JYU. Since
37 Matkapuhelin hyökkäyskohteena SS7-protokollaa väärinkäyttämällä on mahdollista: Käyttäjän sijainnin selvittäminen ja seuraaminen Puheluiden salakuuntelu ja nauhoittaminen Radioliikenteessä käytetyn salauksen purkaminen Liittymän irti kytkeminen matkapuhelinverkosta eli viestinnän estäminen ja Liittymän laskutuksen manipuloiminen petoksellisesti. JYU. Since
38 Kyberoperaatioiden havaittavuus NetTraveler skywiper/flame 2012 Shady RAT 2011 Regin 1.0 Regin Toiminnassa vuodesta Toiminnassa vuodesta 2008 Remsec 2016 Toiminnassa vuodesta 2008 Toiminnassa vuodesta 2004 Toiminnassa vuodesta 2011 Stuxnet Code Red, Blaster, Sasser and Slammer worms Hyökkäys kriittiseen infrastruktuuriin Hyökkäys internettiä vastaan JYU. Since
39 Kyberterrorismi Kyberterrorismissa käytetään tietoverkkoja hyökkäyksiin kriittisiä informaatiojärjestelmiä kohtaan ja niiden kontrollointiin. Hyökkäysten tavoitteena on tuottaa vahinkoa ja levittää pelkoa ihmisten keskuuteen. The Islamic State terrorist organization appears eager to enter into digital jihad, boasting of plans to establish a cyber caliphate from which to mount catastrophic hacking and virus attacks on the United States and the West. JYU. Since
40 Kybersodankäynti Kybersodankäynti on osa sodan voittamiseen tähtääviä operaatioita
41 Ohjelmistovirhe mykisti puhelimet Uusi Suomi Luotu: :02 SW-riskit Tässä lentokonemallissa on melko ikävä ohjelmistovirhe - "Saattaa sulkea itsensä yllättäen, myös koneen ollessa ilmassa" Talouselämä :21päivitetty :12 Sonera on selvittänyt tiistaina puhelimet mykistäneen vian syyn. KOTIMAA Soneran viime tiistainen vika johtui päivitystyön yhteydessä paljastuneesta ohjelmistovirheestä. Soneran puheyhteydessä ja tekstiviestipalvelussa oli tiistaiaamuna valtakunnallinen vika. Vika alkoi noin kello 10 ja päättyi noin Vika vaikutti erityisesti Soneran 2G- ja 3G-verkkojen puheyhteyteen. Myös tekstiviesteissä oli ongelmia. Data toimi normaalisti 4G-verkossa. Soneran mukaan ennalta suunniteltu ja testiympäristössä onnistunut muutostyö laukaisi tuotantoon viennin jälkeen piilevän ohjelmistovirheen signalointiyksiköissä. Tämän seurauksena signalointiyksiköt kaatuivat. Boeing 787 -mallin lentokone Yhdysvaltain ilmailuviranomaiset ovat antaneet uuden ohjeistuksen koskien Boeing 787 -malleja. Koneiden sähkövirtaa tuottavan generaattorin ohjausyksikkö saattaa sulkea itsensä yllättäen, myös koneen ollessa ilmassa. Ohjausyksikön ohjelmisto ei toimi yhtäjaksoisesti yli 248 päivää. Mikäli aika ylittyy, generaattori menee vikasietotilaan, FAA varoittaa. Pahimmillaan kaikki generaattorit olisi käynnistetty samanaikaisesti, ja ne sammuisivat yhtä aikaa, The Register kirjoittaa. San JYU. Since
42 HW-riskit Fake & Bake DARPA initiated the Trust in ICs program. Nick the wire Add extra transistors Add or reconnected wiring Source : Thehuntforthekillswitch. design/the-hunt-for-the-kill-switch. JYU. Since
43 HW-riskit Intelin suorittimissa paha bugi kaikki käyttöjärjestelmät päivitetään, suorituskyky laskee Intelin suorittimissa on merkittävä suunnitteluvirhe, minkä vuoksi kaikki Intelin suorittimia käyttävät käyttöjärjestelmät on päivitettävä JYU. Since
44 Kybertilannekuvan puute - 8 % yrityksistä kykenee erittäin nopeaan kyberhyökkäysten havainnointiin - 11 % yrityksistä kykenee nopeaan kyberhyökkäysten havainnointiin - 21 % yrityksistä on yksi yhteinen näkymä datavarantoihin RSA:n johtaja Amit Yoran: Yritykset eivät kokoa oikeita tietoja, eivät hyödynnä keräämiään tietoja ja käyttävät uhkien torjumiseen vanhanaikaisia tekniikoita. Source: RSA Research, March 2016 JYU. Since
45 Kyberturvallisuuden megatrendit 1. Kiristyshaittaohjelmien kasvu 2. Haavoittuvuuksien kasvu 3. Laitteistoihin kohdistuvat uhkat 4. Yrityksen sisäpiiri hyökkäyskanavana 5. Liiketoiminnan tuhoamiseen tähtäävät hyökkäykset 6. Henkilötietojen varastamiseen tähtäävät hyökkäykset Lähde: 19 turvallisuuskatsausta JYU. Since
46 Esityksen sisältö 1 Digitaalisen maailman muutos 2 Kybermaailman uhkia 3 Kybermaailma ja ihminen 4 Yksityisyys 5 Turvallisuuden rakentaminen JYU. Since
47 Kansalainen ja tiedon kokoaminen Erilaisten digitaalisten palveluiden käyttäjinä olemme antaneet luvan tietojen kokoamiseen, jakamiseen ja käyttämiseen. JYU. Since
48 Sijainti Google Maps näyttää nyt sijaintisi muille Google Maps -palvelu saa uuden ominaisuuden: sijainnin jakamisen. Käyttäjä voi jakaa reaaliaikaisesti oman sijaintinsa haluamilleen henkilöille, kuten ystäville tai perheenjäsenille. Google Earth on karttapalvelu, joka yhdistää satelliitti- ja ilmakuvia sekä paikkatietoja muodostaen kolmiulotteisen kuvan. Google Earthin alkuperäinen nimi oli Earth Viewer, jonka kehitti Keyhole, Inc. Google osti ohjelman 2004 ja siitä muodostui Google Earth Keyhole Inc. funding from the Central Intelligence Agency's venture capital firm, In-Q-Tel and the National Geospatial-Intelligence Agency JYU. Since
49 Sopimus, jonka olet tehnyt Sisältösi Google Mapsissa ja Google Earthissa. Google Mapsiin tai Google Earthiin lähettämääsi, lataamalla lähettämääsi tai tallentaamasi tai niistä vastaanottamaasi Sisältöä valvotaan Googlen Yleisten käyttöehtojen mukaisesti, osiossa "Sisältösi Palveluissamme" eritellyt käyttöoikeudet mukaan lukien. Kun lataat, lähetät tai tallennat sisältöä Palveluihin tai niiden kautta tai vastaanotat sisältöä Palveluista tai niiden kautta, annat Googlelle (ja yhteistyökumppaneillemme) maailmanlaajuisen oikeuden käyttää, ylläpitää, tallentaa, jäljentää, muokata, välittää, julkaista, esittää ja levittää kyseistä sisältöä, asettaa sitä julkisesti esille sekä luoda siitä johdannaisteoksia (esimerkiksi teoksia, jotka syntyvät kääntämällä, sovittamalla tai tekemällä teokseen muita muutoksia, joiden avulla sisältö saadaan toimimaan Palveluissa paremmin). Tämä käyttöoikeus on tarkoitettu yksinomaan Palveluiden ylläpitämiseksi, markkinoimiseksi ja parantamiseksi sekä uusien palveluiden kehittämiseksi. Tämä käyttöoikeus pysyy voimassa vaikka lopettaisit Palveluiden käytön, ja se koskee esimerkiksi yritystietoja, jotka olet lisännyt Google Mapsiin. JYU. Since
50 Älypuhelimesta seurantalaite Tietoja kuluttajien sijainnista kerääviä majakoita on maailmassa 8 miljoonaa. Vuonna 2020 niitä on jo puoli miljardia. Majakoita asennetaan parhaillaan kaikkialle, missä ihmiset viettävät aikaa: ravintoloihin, kauppoihin, urheilustadioneille, kenkäosastolle tai hotellin aulaan, missä ne sulautuvat sisustukseen. Niitä on valvontakameroissa, lampuissa, kattopaneeleissa. Majakka vastaanottaa tunnisteen, kun puhelimesi saapuu kantaman alueelle. Algoritmi taas tietää, kenestä on kyse. Kun lataat Instagramin, AirBnb:n tai Facebookin kaltaisen sovelluksen, joudut hyväksymään käyttöehdot ja sallit paikantamisen. JYU. Since
51 Päästä-päähän salaus Monet viestintäohjelmat salaavat viestit vain sinun ja heidän palvelimiensa välillä, mutta WhatsAppin täysi salaus varmistaa, että vain sinä ja henkilö, jonka kanssa keskustelet, voi lukea viestejä - ei kukaan muu. Ei edes WhatsAppin henkilökunta. Tämä on käyttämämme lukon ansiota: viestisi lukitaan lukon avulla, ja vain vastaanottajalla ja sinulla itselläsi on avain, jolla tämän lukon voi avata ja lukea viestin. JYU. Since
52 Henkilötiedot analyysin kohteena Facebook: Jopa 2,7 miljoonan eurooppalaisen tiedot annettu Cambridge Analyticalle. YLE Sosiaalisen median palvelu Facebook neuvotteli useiden amerikkalaissairaaloiden kanssa niiden potilastietojen käyttämisestä tutkimusprojektiinsa. Yhtiön tarkoituksena oli yhdistää saamansa potilastiedot itse käyttäjistään keräämän datan kanssa ja tutkia, voisiko se auttaa sairaaloita löytämään helpommin hoitoa kaipaavia ihmisiä. CNBC JYU. Since
53 Kiina pakottaa muslimivähemmistön asentamaan puhelimiinsa vakoilusovelluksen tottelemattomia uhkaa pidätys Terrorismin pelko on saanut kiinalaisviranomaiset reagoimaan uhkaan. Maassa asuvan muslimivähemmistön tulee asentaa Android-sovellus, jolla hallitus voi vahtia näiden tekemisiä. Kieltäytyminen johtaa pidätykseen korkeintaan 10 päiväksi. Jingwang-nimellä tunnettu Android-sovellus kerää tietoja käyttäjästään. Sen avulla viranomaiset toivovat havaitsevansa ne muslimit ja hallituksen toimintaa arvostelevat toisinajattelijat, jotka katselevat älypuhelimillaan kiellettyjä dokumentteja tai sähköisiä e-kirjoja. Kiellettyjen asioiden listalla ovat myös uskonnolliset tai terroristiset videot sekä kuvamateriaali, Softpedia kirjoittaa. Tiedonkeruuta voidaan helpottaa Jingwang kerää tietoja muun muassa langattomista verkoista, laitteen imei-koodin (puhelimen yksilöivä: International Mobile Equipment Identity) sekä tietoja sim-kortin sisällöstä. Lisäksi viranomaiset voivat valvoa sen avulla käyttäjän käymiä pikaviestikeskusteluja. JYU. Since
54 Sisäiset vs. ulkoiset uhat Source: IBM Think 2018 JYU. Since
55 Inhimilliset riskit JYU. Since
56 Suojautumisaste DELETE SUSPICIOUS S FROM PEOPLE THEY DON T KNOW HAVE AT LEAST A BASIC FREE ANTIVIRUS SOLUTION AVOID STORING SENSITIVE FILES ONLINE 90% 72% 78% VS. VS. VS. 60% 42% 53% VS. VS. VS. 56% 48% 33% Norton report 2013 JYU. Since
57 Laitteiden koti- ja työkäyttö 49% USE THEIR PERSONAL DEVICE FOR WORK AND PLAY* 36% SAY THEIR COMPANY HAS NO POLICY ON USE OF PERSONAL DEVICES FOR WORK* 30% OF PARENTS LET THEIR KIDS PLAY, DOWNLOAD AND SHOP ON THEIR WORK DEVICE ** 49% ACCESS OR SEND PERSONAL S THROUGH THEIR WORK DEVICE* 34% ACCESS THEIR SOCIAL NETWORK THROUGH THEIR WORK DEVICE* 27% STORE PERSONAL INFORMATION ON THEIR WORK DEVICE* *AMONG WORKING ADULTS **AMONG PARENTS WHO USE DEVICES PROVIDED BY THEIR EMPLOYER Norton report 2013 JYU. Since
58 Sosiaalisen median käyttö LOG OUT ****??? 39% OF SOCIAL MEDIA USERS DON T LOG OUT AFTER EACH SESSION 1/4 OF SOCIAL MEDIA USERS SHARE THEIR SOCIAL MEDIA PASSWORDS WITH OTHERS 31% OF SOCIAL MEDIA USERS CONNECT WITH PEOPLE THEY DO NOT KNOW Norton report 2013 JYU. Since
59 Suojaamattoman WiFi-verkon käyttö* 56% ACCESS THEIR SOCIAL NETWORK ACCOUNT 54% ACCESS PERSONAL E- MAIL 29% ACCESS THEIR BANK ACCOUNT 3/10 DO NOT ALWAYS LOG OFF AFTER HAVING USED A PUBLIC WI-FI CONNECTION 29% SHOP ONLINE 39% DO NOT TAKE ANY SPECIAL STEPS TO PROTECT THEMSELVES WHEN USING PUBLIC WI-FI *AMONG FREE/UNSECURED WI-FI USERS JYU. Since
60 Strateginen kommunikaatio Strateginen kommunikaatio on pitkän aikavälin kokonaisvaltaista toimintaa, jossa viranomaisyhteistyön, diplomatian, PR-työn ja informaatio-operaatioin edistetään kansallisia etuja. Kansallinen narratiivi JYU. Since
61 Informaatiosodankäynti Informaatio-operaatiossa on tarkoitus on vaikuttaa siihen miten ihmiset ajattelevat ja toimivat, ja tällöin keinoina voivat olla myös suorat taktiset toimet vastustajan kykyyn välittää omaa viestiään. Psykologisissa operaatioissa pyritään vaikuttamaan kohteen henkiseen kriisinkestävyyteen. Propagandaa, sensuuria, uhkailua, painostamista, disinformaatiota ja lokakampanjaa on yleensä edeltänyt pitkän ajan suunnittelu. Sosiaalisessa mediassa näkyvä häiriköinti ei yleensä ole itsetarkoitus, vaan keino paljon suuremmassa kehyksessä. Ilmiötä on myös vaikea tunnistaa, mutta tarkoituksena on tällöin aloitekyvyn kaappaaminen, eli keskustelun viemistä informaatiovaikuttajan haluamaan aiheeseen. JYU. Since
62 Esityksen sisältö 1 Digitaalisen maailman muutos 2 Kybermaailman uhkia 3 Kybermaailma ja ihminen 4 Yksityisyys 5 Turvallisuuden rakentaminen JYU. Since
63 Mitä on yksityisyys? Yksityisyys on yksilön tai ryhmän kyky eristää itsensä ja tiedot itsestään ja ilmaista itseään selektiivisesti. Yksityisyys tarkoittaa lähinnä fyysistä ja psyykkistä koskemattomuutta, oman arvokkuuden tunteen säilyttämistä ja itseään koskevan tiedon kontrollointia. Kysymys on myös mahdollisuudesta torjua sivullisten tunkeutuminen omaan elämään ja oikeudesta olla toisinaan yksin. (Väestöliitto) 1. Oikeus olla yksi 2. Yksityisyyden suoja 3. Salaisuus 4. Oman tiedon hallinta 5. Ihmisyys 6. Intimiteetti 7. Anonymiteetti 8. Autonomia JYU. Since
64 Oikeus olla yksin It has been interpreted to mean the right of a person to choose seclusion from the attention of others if they wish to do so, and the right to be immune from scrutiny or being observed in private settings, such as one s own home. US jurists Samuel D. Warren and Louis Brandeis: The Right to Privacy, 1890 JYU. Since
65 Yksityisyyden suoja Yksityisyyden suojalla viitataan Suomen perustuslain yksityiselämän suojaa käsittelevään pykälä 10 ja rikoslain lukuun, jossa kielletään kotirauhan ja viestintäsalaisuuden rikkominen sekä sellaisen toisen ihmisen yksityiselämää koskevan tiedon saattaminen lukuisten ihmisten saataville, josta voi aiheutua hänelle vahinkoa, kärsimystä tai häneen kohdistuvaa halveksuntaa. Sissela Bok: Privacy is the condition of being protected from unwanted access by others- either physical access, personal information, or attention. Yksityisyyden suojaan vaikuttavat lait ovat: Henkilötietolaki, Laki viranomaisten toiminnan julkisuudesta, Laki yksityisyyden suojasta työelämässä, Tietoyhteiskuntakaari EU:n yleinen tietosuoja-asetus, 2016/679 JYU. Since
66 Salaisuus Mahdollisuus salata valikoivasti, jolloin yksilöt pitävät osan tiedosta salassa ja yksityisenä, kun ne päättävät julkistaa osan tiedoista. JYU. Since
67 Oman tiedon hallinta GDPR: Tietosuoja-asetuksessa määritellään kansalaisen oikeudet liittyen henkilötietojen käsittelyyn. Asetuksen myötä jokaisella EU-kansalaisella on oikeus tarkistaa hänestä tallennetut tiedot, saada tieto siitä miten henkilötiedot on kerätty sekä miten niitä käsitellään ja kenelle niitä annetaan. Lisäksi kansalaisella on oikeus oikaista mahdolliset väärät tiedot sekä poistaa tietonsa rekisteristä. Vastaavasti asetuksessa säädetään rekisterinpitäjille velvollisuus toimia siten, että edellä esitetyt oikeudet toteutuvat. Charles Fried: Privacy is not simply an absence of information about us in the minds of others; rather it is the control we have over information about ourselves. JYU. Since
68 Ihmisyys Ihmisyys on status henkilönä olemista. Määrittelevä ihmisyys on kiistanalainen aihe filosofiassa ja laissa ja sidotaan läheisesti kansalaisuuden, tasa-arvon ja vapauden laillisilla ja poliittisilla käsitteillä. Lain antama suoja: Vain luonnollisella henkilöllä tai oikeushenkilöllisyydellä on oikeuksia, suojeluja, etuoikeuksia, vastuita ja laillista vastuuta. JYU. Since
69 Intimiteetti Intimiteetti liitetään yleensä henkilön fyysiseen kehoon ja sukupuoleen. Intimiteettisuojasta puhutaan yleensä terveydenhuollossa. Päiväkodeissa ja koulussa. Ernesto Garzón Valdés: The sphere of intimacy is the realm of our thoughts, our decision-making, of doubts that sometimes cannot even be clearly formulated, of what we repress, of what has not yet been expressed and perhaps never will be, not only because we do not wish to express it, but because it cannot be expressed; often it is the morass psychoanalysts have been interested in ever since Freud taught them to distinguish between id, ego, and super-ego. JYU. Since
70 Anonymiteetti Anomyniteetti on kyky kommunioida ilman, että toimijan henkilöllisyys tulee tunnetuksi (lähdesuoja mediassa). Anonyymi (anōnymos) tarkoittaa ilman nimeä, nimetön. JYU. Since
71 Autonomia Autonomia on kyky toimia itsenäisesti kontrolloiden henkilökohtaisen tiedon kokoamista, olemista ja jakamista. Autonomia (autonomos) muodostuu sanoista auto = itse ja nomos = laki tarkoittaen henkilöä, joka antaa itselleen oman lain. JYU. Since
72 Mikä on yksityistä internetissä? JYU. Since
73 Esityksen sisältö 1 Digitaalisen maailman muutos 2 Kybermaailman uhkia 3 Kybermaailma ja ihminen 4 Yksityisyys 5 Turvallisuuden rakentaminen JYU. Since
74 Kyberuhat ja riskit koulussa UHAT: ICT-järjestelmän lamauttaminen, tietovarkaudet, yksityisyyden loukkaus. RISKIT: Henkilökunnan osaamisvaje, puutteellinen kybersuojaus, heikko kyberturvallisuusprosessi (suunnitelma + jalkautus) JYU. Since
75 Kyberturvallisuuden rakentaminen Uhka Haavoittuvuus Riskin arvo Vastatoimenpiteet Kybervandalismi Kyberrikollisuus Kybervakoilu Ihmiset Prosessit Liiketoiminta, IPR Maine Sääntely - Toimintaohjeet - Määräykset Kyberkulttuuri - Eettiset arvot - Yhteisöllisyys - Yhteinen toimintapolitiikka Kyberterrorismi Teknologia Oikeudellinen, GDPR Systeemi - Riskien hallinta - Suojausteknologiat - Suorituskyvyt Kybersodankäynti Palautus ja korjaus JYU. Since
76 Kuka hallitsee kokonaisjärjestelmän? Programmer System Designer Software System Architect Database Architect Hardware System Architect System Producer System Integrators Hardware System Deployment Team Service Provider System Operators Data Warehouse Cloud Services HW Upgrade SW Upgrade Network Upgrade Software Patches and Upgrades (Libraries, DB, JYU. Since
77 Pommittaja pääsee aina läpi Prime minister Stanley Baldwin: "It is well for the man in the street to realise that there is no power on earth that can protect him from being bombed... the bomber will always get through. Speech in House of Commons of the Parliament of Great Britain in November Kyberhyökkäys pääsee aina läpi JYU. Since
78 Kyberturvallisuus koulussa Kyberturvallisuudella tarkoitetaan 1. Tavoitetilaa, jossa kyberympäristöstä ei aiheudu vaaraa, haittaa tai häiriötä oppilaille, opettajille tai muulle henkilöstölle (= kyberturvallinen työskentelyympäristö) 2. Kybertoimintaympäristön tilaa, jossa kaikki toimijat toteuttavat koulun toimintojen kannalta tarkoituksenmukaisia ja riittäviä kyberturvallisuusmenettelyjä (= kyberturvallisuuskulttuuri) 3. Kybertoimintaympäristön tilaa, johon perustuen vallitsee ymmärryksen myötä tuotettu luottamuksen tunne. (= turvallisuuden tunne) 4. Kybertoimintaympäristön ominaisuutta, jolla se kykenee vastustamaan kyberuhkia, sietämään niitä, vastaamaan niihin sekä toipumaan niistä (= kyberresilienssi) 5. Sääntelyä, normeja ja toimenpiteitä, joilla pyritään aikaansaamaan koulun kybertoimintaympäristön turvallisuus (= normatiivinen kyberturvallisuus) JYU. Since
79 Koulun toimintaprosessien tunnistaminen Koulun toimintaprosessien tunnistamisessa organisaation johdolla on ratkaiseva rooli. Kyettävä näkemään koulu kokonaisuutena, jotta prosesseihin liittyvät osatekijät ja niiden riskit voidaan tunnistaa. JYU. Since
80 Viisi kysymystä, mitä jokaisen rehtorin tulisi kysyä kyberturvallisuudesta 1. Onko koulun johtokunta täysin sitoutunut kyberturvallisuuteen? 2. Milloin viimeksi sinä ja johtokunta teitte kyberturvallisuusriskien arvioinnin? 3. Mikä tekee teistä kohteen hyökkäyksille? 4. Kuinka tiedot on suojattu ja turvattu? 5. Olenko tarjonnut turvallisuusorganisaatiollesi kaikki työkalut ja resurssit, joita se tarvitsee estämään kyberhyökkäyksen läpipääsyn? Source: Dwight Davis, Five questions every CEO should ask about cybersecurity, Enterprise Business, 2016 JYU. Since
81 Kyberturvallisuuden hallinta Kyberturvallisuuden hallinta voidaan jakaa seuraaviin osakokonaisuuksiin: 1. Tilannekuvan muodostaminen ja johtaminen 2. Riskien hallinta 3. Häiriötilanteiden hallinta 4. Jatkuvuuden hallinta JYU. Since
82 Kyberturvallisuuden tasapaino Technology factor Tehokkaampaa havaitsemisteknologiaa Kehittyneempää torjuntateknologiaa Tehokkaampaa salausta Human factor Johtajuutta Osaamisen hallintaa Kyberturvallisuuskulttuuri Kokonaisvaltaiset turvallisuusprosessit 82 JYU. Since
83 Henkilökohtainen kyberturvallisuus 1. Käytä luotettavia suojausohjelmistoja ja hoida päivitykset 2. Kaikki nettiin laitettu on siellä ikuisesti 3. Kaikki salaus- ja rajoitusasetukset ovat murrettavissa käytä kuitenkin hyvää salasanaa (salasana/palvelu), äläkä tallenna sitä selaimeen 4. Hoida raha-asioita vain oman tutun pankkisi kanssa 5. Älä ole yhteydessä tuntemattomiin netissä 6. Älä avaa epäilyttäviä posteja, erityisesti liitetiedostoja 7. USB-tikut ovat riskitekijä 8. Toteuta toimiva varmuuskopiointijärjestely 9. Se mikä tuntuu netissä tosi upealta on erittäin todennäköisesti huijausta 10. Kaikessa nettityöskentelyssä tarvitaan tervettä epäluuloa JYU. Since
84 Kybermaailman kehitys Uhkamaailman monimutkaistuminen: Hybridiuhat Informaatiooperaatiot, Kyberhyökkäykset Riippuvuus erilaisista digitaalisista verkoista ja niiden antamista palveluista. Digitalisaation eteneminen Keinoäly, Robotiikka, Automaatio IoT Työntekemisen digitalisaatio Laajeneva kyberhyökkäysala Dark Net Cyber Crime as a Service Pahuuden konvergenssi
85 Kiitos
KYBERMAAILMA JA TIEDUSTELU
KYBERMAAILMA JA TIEDUSTELU Professori, ST, ev evp. Martti Lehto 10.4.2018 JYU. Since 1863. 1 Tulevaisuuden kybermaailma Hybridioperaatiot TIEDUSTELU Informaatiovaikuttaminen Epäsymmetrisyys Uudet teknologiat
LisätiedotPAIKKATIETO JA AVOIN DATA; TURVALLISUUSRISKIT
PAIKKATIETO JA AVOIN DATA; TURVALLISUUSRISKIT Professori, ST, ev evp. Martti Lehto 5.10.2018 JYU. Since 1863. 1 Maailma tänään 4.10.2018 JYU. Since 1863. 4.10.2018 2 Kognitiivinen kerros Inhimillinen ongelmanratkaisu-
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotKyberturvallisuus ja tietosuoja
Kyberturvallisuus ja tietosuoja Professor of Practice, Martti Lehto 1.11.2017 JYU. Since 1863. 1 Esityksen sisältö 1 Digitaalisen maailman muutos 2 Kognitiivinen tietojenkäsittely 3 Tekoäly terveydenhuollossa
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotTietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan
LisätiedotKyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013
Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien
LisätiedotSuomen kyberturvallisuuden nykytila ja tulevaisuus
Suomen kyberturvallisuuden nykytila ja tulevaisuus 14.3.2018 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Dosentti, kyberturvallisuuden johtaminen, Maanpuolustuskorkeakoulu Dosentti, turvallisuus,
LisätiedotTurvallisuus kehittyy joko johtajuuden tai kriisin kautta
Turvallisuus kehittyy joko johtajuuden tai kriisin kautta 20.4.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Sotatieteiden tohtori, VTM, Kapteeni
LisätiedotFinFamily PostgreSQL installation ( ) FinFamily PostgreSQL
FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...
LisätiedotHostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren
Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj
LisätiedotGree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla
02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotAvoin data ja tietosuoja. Kuntien avoin data hyötykäyttöön Ida Sulin, lakimies
Avoin data ja tietosuoja Kuntien avoin data hyötykäyttöön 27.1.2016 Ida Sulin, lakimies Lakipykäliä, avoin data ja julkisuus Perustuslaki 12 2 momentti» Viranomaisen hallussa olevat asiakirjat ja muut
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotWindows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.
Windows Phone 7.5 erilainen ja fiksu älypuhelin Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.com Agenda 29.11.2011 Microsoftin strategia pähkinän kuoressa Kuluttajat
LisätiedotKyberturvallisuus edellyttää johtajuutta Salo CyberTalks,
Kyberturvallisuus edellyttää johtajuutta Salo CyberTalks, 29.1.2019 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Toimitusjohtaja, TOSIBOX OY Dosentti, kyberturvallisuuden johtaminen, Maanpuolustuskorkeakoulu
LisätiedotKYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN
LisätiedotPilvipalvelujen tietoturvasta
Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.
LisätiedotMobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
LisätiedotSosiaaliset mediat ja tietosuoja. Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu
Sosiaaliset mediat ja tietosuoja Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu Päivän ohjelma - yleistä sosiaalista medioista, tiedon hausta - tietojen julkaisu: mitä kenelle - tiedon omistajuus
LisätiedotDigitalisoituminen, verkottuminen ja koulutuksen tulevaisuus. Teemu Leinonen teemu.leinonen@taik.fi Medialaboratorio Taideteollinen korkeakoulu
Digitalisoituminen, verkottuminen ja koulutuksen tulevaisuus Teemu Leinonen teemu.leinonen@taik.fi Medialaboratorio Taideteollinen korkeakoulu The future is already here - it is just unevenly distributed.
LisätiedotKyberturvallisuuden ja kybersodankäynnin todellisuus
Kyberturvallisuuden ja kybersodankäynnin todellisuus Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Sotatieteiden tohtori, VTM, Kapteeni (evp.) @JarnoLim
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotStrategisen tason linjaukset, miten kyberuhkilta opitaan suojautumaan?
Strategisen tason linjaukset, miten kyberuhkilta opitaan suojautumaan? Kyberturvallisuusseminaari, 19.10.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta
LisätiedotSisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta,
Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta, 30.9.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy.
LisätiedotDigimarkkinoinnin uudet pelisäännöt Huhtikuu 2015
Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015 Any sufficiently advanced technology is indistinguishable from magic. - Arthur C Clarke Millaisia mahdollisuuksia uudet teknologiat tarjoavat? Internet
Lisätiedot1. Liikkuvat määreet
1. Liikkuvat määreet Väitelauseen perussanajärjestys: SPOTPA (subj. + pred. + obj. + tapa + paikka + aika) Suora sanajärjestys = subjekti on ennen predikaattia tekijä tekeminen Alasääntö 1: Liikkuvat määreet
LisätiedotKRP Kyberkeskus Ryk. Ismo Rossi p
KRP Kyberkeskus Ryk. Ismo Rossi ismo.rossi@poliisi.fi p. 0295 486 559 Aiheet Poliisin Kyberkeskus - KRP Paikallispoliisin tietotekniikkarikostutkinta Kyberuhkia - trendit Kyberrikokset Suomessa Miten kyberrikoksia
LisätiedotRakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy
Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,
LisätiedotUusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition)
Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Esko Jalkanen Click here if your download doesn"t start automatically Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Esko Jalkanen
LisätiedotMikä on internet, miten se toimii? Mauri Heinonen
Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotTeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps
TeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps Pikaohje Laite toimii Windows XP SP3, Windows 7,8,10 ja Mac OSx 10.5 tai käyttöjärjestelmissä, Linux tuki netistä ladattavilla ajureilla USB portin
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
LisätiedotDigitaalinen haavoittuvuus MATINE Tampere
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Digitaalinen haavoittuvuus MATINE 8.5.2018 Tampere Mika.Rautila@vtt.fi Sisältö Mikä on digitaalinen haavoittuvuus Millaisista tekijöistä digitaaliset haavoittuvuudet
LisätiedotSosiaalinen Media Suomessa - nykyistä ja tulevaa
Sosiaalinen Media Suomessa - nykyistä ja tulevaa Taneli Tikka toimitusjohtaja IRC-Galleria.net Dynamoid Oy Technology changes while people's needs remain the same. When it comes to communication products,
LisätiedotEnnen varmenteen asennusta varmista seuraavat asiat:
NAPPULA-VARMENTEEN ASENNUSOHJE 1/17 Suosittelemme käyttämään Nappulaa uusimmalla versiolla Firefox- tai Chrome- tai Applen laitteissa Safariselaimesta. Tästä dokumentista löydät varmenteen asennusohjeet
LisätiedotAjankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
LisätiedotKYBERVAKOILU uhka kansalliselle turvallisuudelle?
KYBERVAKOILU uhka kansalliselle turvallisuudelle? Kim Waltzer Chief Analyst Cyberwatch Oy https://www.cyberwatchfinland.fi CYBERWATCH FINLAND Monimutkaisesta kybermaailmasta parempaa kokonaisvaltaista
LisätiedotSisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko
Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Dosentti, Tampereen Teknillinen
LisätiedotGooglen palvelut synkronoinnin apuna. Kampin palvelukeskus Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo
Googlen palvelut synkronoinnin apuna Kampin palvelukeskus 31.01.2018 Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo Google-tili Jos käytät Gmail-sähköpostia niin sinulla on Google-tili (nn.nn@gmail.com)
LisätiedotAikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 11.3.2016 on Digitalisaation tukijalka SoTe-sektorillakin Digitalisaatio hyötykäyttöön
LisätiedotHenkilötietosuojattu data
Henkilötietosuojattu data Päivi Timonen Johtaja Kuluttajatutkimuskeskus Valtiotieteellinen tiedekunta / Päivi Timonen/ henkilötietosuojattu data www.helsinki.fi/yliopisto 7.2.2017 1 Lähtökohtana henkilöt
LisätiedotTietoturvallinen liikkuva työ. Juha Tschokkinen
Tietoturvallinen liikkuva työ Juha Tschokkinen Legacy environment Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud Cloud BYO On-premises VPN Classic
LisätiedotDigitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services
Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista
LisätiedotTietotunti klo 12 ja 17. Aiheena sosiaalisen median sovellukset: Instagram, Twitter, WhatsApp ja Facebook
Tietotunti 7.11. klo 12 ja 17 Aiheena sosiaalisen median sovellukset: Instagram, Twitter, WhatsApp ja Facebook Sosiaalinen media Sosiaalinen media (lyhennetään arkikielessä some) tarkoittaa verkkoviestintäympäristöjä,
LisätiedotKYBERMAAILMA JA TURVALLISUUSYMPÄRISTÖ
EDUSKUNNAN ULKOASIAINVALIOKUNNALLE KYBERMAAILMA JA TURVALLISUUSYMPÄRISTÖ ASIANTUNTIJALAUSUNTO PROF MARTTI LEHTO 20.2.2018 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2018 Asia: HE 198/2017 vp,
LisätiedotKyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin
Kyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin 28.2.2017 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Dosentti, Tampereen
LisätiedotKybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari Kari Wirman
Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari 19.10.2016 Kari Wirman 19.10.2016 Kari Wirman cybernetics Cybernetics saves the souls, bodies and material possessions from the gravest
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotStrategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE
Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE November 7, 2014 Paula Kilpinen 1 7.11.2014 Aalto University
LisätiedotPeruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä
Peruskyberturvallisuus Arjessa ja vapaa-ajalla koskee jokaista meitä Miten valmistaudutaan kyberuhkiin? Käytä harkintaa Älä avaa epäilyttäviä sähköposteja tai klikkaa epäilyttäviä linkkejä ja liitetiedostoja
LisätiedotLync Online. Järjestelmänvalvojan perusopas
Järjestelmänvalvojan perusopas Sisällysluettelo Johdanto... 3 Kohdeyleisö... 3 Dokumentin sijainti... 3 Erityiset tiedot... 3 1. Lync Onlinen lataaminen ja asentaminen... 4 2. Määritä ulkoinen tietoliikenne...
LisätiedotPerusoikeusbarometri. Panu Artemjeff Erityisasiantuntija
Perusoikeusbarometri Panu Artemjeff Erityisasiantuntija Taustaa FRA toteuttaa vuoden aikana 2018 Fundamental Rights Survey-tutkimuksen Kansallisessa perus- ja ihmisoikeustoimintaohjelmassa valmisteltiin
Lisätiedot10 Yksityiselämän suoja
SUOMEN PERUSTUSLAKI (731/1999) 10 Yksityiselämän suoja Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu. Henkilötietojen suojasta säädetään tarkemmin lailla. Kirjeen, puhelun ja muun luottamuksellisen
LisätiedotTIETOPAKETTI EI -KYBERIHMISILLE
TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotKybermaailman haaste. Hybridiaikakaudella
Kybermaailman haaste Hybridiaikakaudella PELI MUUTTUU Digitaalisuus muuttaa yhteiskuntaa ja sen pelisääntöjä. Nettijättien palvelut ja toimintamallit muuttavat yhteiskuntaamme - suunta ei välttämättä ole
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotVaalihäirintä ja kyberturvallisuus
Vaalihäirintä ja kyberturvallisuus Max Mickelsson Twitter @Maxiimi 13.2.2019 Customer Security & Trust Organization Kannattaa olettaa, että vaalihärintää tulee esiintymään Yhteistyö viranomaisten, kampanjoiden
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
LisätiedotKyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
LisätiedotDigitalisaatio ja kyberpuolustus
Digitalisaatio ja kyberpuolustus Anssi Kärkkäinen #Reset17 17.1.2017 20.1.2017 1 Digitalisaation hyötyjä Tuottavuuden parantaminen nopeus, tehokkuus Uudet tuotteet ja ratkaisut Myynnin ja markkinoinnin
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotMitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy
Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia
LisätiedotKYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
LisätiedotMuokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
LisätiedotKASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotTW-LTE 4G/3G. USB-modeemi (USB 2.0)
TW-LTE 4G/3G USB-modeemi (USB 2.0) Tiedonsiirtonopeus: 100 Mbps/50 Mbps LTE: 1800/2100/2600 MHz GSM/GPRS/EDGE: 850/900/1800/1900 MHz UMTS: 900/2100 MHz Pikaohje (Finnish) CE Käyttöönotto- ohje SIM- kortin
LisätiedotArkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä
Arkkitehtuuritietoisku eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Esikysymys Kuinka moni aikoo suunnitella projektityönsä arkkitehtuurin? Onko tämä arkkitehtuuria?
LisätiedotMistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
LisätiedotVoice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto
Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto If you are searched for a book by Miikka Poikselkä;Harri Holma;Jukka Hongisto Voice over LTE (VoLTE) in pdf form, then you have come
Lisätiedot1. Puhelimen käynnistys. Käynnistä puhelin sen käynnistyspainikkeesta. Ensin kysytään SIMkortin PIN-koodia. Uudessa JYU SIM-kortissa se on 0000.
Android Puhelimen käyttöönotto. Lyhyesti: Ennen puhelimen käynnistämistä ensimmäistä kertaa, avaa sim-kortin kelkka puhelimen mukana toimitetulla työkalulla ja asenna SIM-kortti puhelimeen. Puhelimen mukanana
LisätiedotNELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA
NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan
LisätiedotData protection template
Data protection template Aihe: rekisteriseloste ja informointipohja Topic: information about the register and information to users (related to General Data Protection Regulation (GDPR) (EU) 2016/679) Mallina
LisätiedotIBM Iptorin pilven reunalla
IBM Iptorin pilven reunalla Teppo Seesto Arkkitehti Pilvilinnat seesto@fi.ibm.com Cloud Computing Pilvipalvelut IT:n teollistaminen Itsepalvelu Maksu käytön mukaan Nopea toimitus IT-palvelujen webbikauppa
LisätiedotOption GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotBusiness Opening. Arvoisa Herra Presidentti Very formal, recipient has a special title that must be used in place of their name
- Opening Finnish Norwegian Arvoisa Herra Presidentti Very formal, recipient has a special title that must be used in place of their name Hyvä Herra, Formal, male recipient, name unknown Hyvä Rouva Formal,
LisätiedotÄlykkäät tietojärjestelmät - turvalliset sensorit osana potilaan hoitoa
Älykkäät tietojärjestelmät - turvalliset sensorit osana potilaan hoitoa Sosiaali- ja terveydenhuollon atk-päivät Jyväskylässä 23.5.2018 Hanna-Leena Huttunen, hanna-leena.huttunen@oulu.fi Sisältö Sensorit
LisätiedotHankkeiden vaikuttavuus: Työkaluja hankesuunnittelun tueksi
Ideasta projektiksi - kumppanuushankkeen suunnittelun lähtökohdat Hankkeiden vaikuttavuus: Työkaluja hankesuunnittelun tueksi Erasmus+ -ohjelman hakuneuvonta ammatillisen koulutuksen kumppanuushanketta
LisätiedotVesihuolto päivät #vesihuolto2018
TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet
Lisätiedot- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi
- ai miten niin? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän.
Lisätiedot- muotisana vai reaalimaailman ilmiö?
- muotisana vai reaalimaailman ilmiö? Digitalisaatio hyötykäyttöön Kyberturvallisuus on Digitalisaation perusta Mitä kyberturvallisuus itseasiassa on? Eräs tieteellinen määritelmä - von Solms & van Niekerk
LisätiedotValtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi
LisätiedotF-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus
F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus Kimmo Alkio Protecting the irreplaceable f-secure.com F-Secure tänään Globaali liiketoiminta Tytäryhtiöt 16 maassa Yli 200 operaattorikumppania
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotTablet-tietokoneen ja älypuhelimen peruskäyttö. 4.11.2014 Jorma Flinkman
Tablet-tietokoneen ja älypuhelimen peruskäyttö 4.11.2014 Jorma Flinkman Wikipedia.fi 2 Mikä ihmeen tabletti? Taulutietokone (tai paneelitietokone tai tabletti engl. tablet personal computer eli tablet
LisätiedotFennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotSosiaalinen media matkailusektorilla Koodiviidakko Oy Pekka Huttunen Liiketoimintajohtaja, KTM
Sosiaalinen media matkailusektorilla Koodiviidakko Oy Pekka Huttunen Liiketoimintajohtaja, KTM - Ohjelmistoja digitaaliseen viestintään Koodiviidakko Oy Koodiviidakko Oy on digitaaliseen viestintään ja
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotBDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET.
BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET. Pekka Ollikainen Open Source Microsoft CodePlex bio Verkkosivustovastaava Suomen Sarjakuvaseura
Lisätiedot