Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI
|
|
- Väinö Jurkka
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI
2 Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot suuressa mittakaavassa Suuret yksityisyystietojen vuodot Internet-rikollisuuden koko ketju Verkkoilmiöt: palvelunestohyökkäykset, reitityskaappaukset,... Jussi Eronen, Erityisasiantuntija
3 Keskeisiä haasteita Tietoturvaloukkausten ja uhkien havaitseminen Tietoturvaloukkauksista toipuminen Oman järjestelmän ja sen tilan ymmärtäminen Infrastruktuurin ymmärtäminen Turvallinen järjestelmäkehitys Jussi Eronen, Erityisasiantuntija
4 Tietoturvaloukkausten havaitseminen No silver bullet Jussi Eronen, Erityisasiantuntija
5 Ratkaisujen historiaa (sarkasmivaroitus) Jussi Eronen, Erityisasiantuntija
6 Tuloksettomia tutkimussuuntia Yksinomaan tuotteisiin perustuva tietoturva»hyökkääjä voi aina ostaa saman tuotteen ja varmistaa, ettei hänen hyökkäystään huomata Hyökkäysten automaattinen löytäminen verkkoliikenteestä»useat tutkimukset ovat väittäneet onnistuneensa tässä jollakin testiaineistoilla. Miksi tulokset eivät näy nykyisissä tuotteissa? Simuloidut hyökkäysaineistot» Internet on täynnä oikeita hyökkäyksiä ja hyökkääjiä Jussi Eronen, Erityisasiantuntija
7 Toimiviksi havaittuja keinoja Havaintovälineiden yhdistäminen ja havaintojen rikastaminen kontekstitiedolla Ylläpitäjien tai SOC-toimijoiden kyvykkyys Aktiivinen tiedonvälitys (IoC, Indicatorsof Compromise) Aktiivinen havainnointi» Tunnettujen tekijöiden seuranta» Haittaohjelma-analyysi» Hyökkääjän infrastruktuurin seuranta Jussi Eronen, Erityisasiantuntija
8 Tietoturvaloukkauksista toipuminen Non scholae sed vitae discimus Jussi Eronen, Erityisasiantuntija
9 Tietoturvaloukkaushavainnon jälkeen Prioriteetit uhrin näkökulmasta: toiminnan jatkaminen turvallisesti ja vahinkojen korjaus Vahinkojen arviointiin tarvitaan kyvykkyyksiä» Haittaohjelma-analyysi» Verkkotekniikka» Forensiikka Toiminnan jatkaminen» Turvalliset käyttötapaukset» Toipumissuunnittelu Jussi Eronen, Erityisasiantuntija
10 Järjestelmäymmärrys Internet, tietotekniikan villi luonto Jussi Eronen, Erityisasiantuntija
11 Määrittelyä kaipaavia termejä Analyysi Korrelaatio Kollaboraatio Tilannekuva Jussi Eronen, Erityisasiantuntija
12 Nykyinen ICT-ympäristö Järjestelmät eivät ole itsenäisiä Kokonaan omassa hallussa oleva infrastruktuuri on harvinaisuus Riippuvuuksia muihin toimijoihin ei voida poistaa Internet on ympäristönä kompleksinen, hankalasti hallittava ja pitkälti vihamielinen Välineet itsenäiseen toimintakykyyn tärkeitä Jussi Eronen, Erityisasiantuntija
13 Infrastruktuurin ymmärrys Verkkojen skannausprojektit ovat hyvä alku» Eivät itsenään saata tilannetta kuntoon Kompleksisuudet ovat kuitenkin syvemmällä»alihankkijat, reititys, operaattorit, ylävirrat, kaapelit, maantieteelliset sijainnit, lainsäädännölliset alueet,... Jussi Eronen, Erityisasiantuntija
14 Turvalliset järjestelmät Build security in Jussi Eronen, Erityisasiantuntija
15 Tutkimuksesta tuotantoon Ohjelmistoturvallisuuteen on ratkaisuja, mm.» Turvalliset ohjelmointikielet» Turvalliset kääntäjät» Valmiit kirjastot ja kehykset Järjestelmien turvalliseen rakentamiseen on ratkaisuja, mm.» Käyttöoikeuksia rajoittavat järjestelmätason keinot» Hiekkalaatikkoympäristöt» Haavoittuvuuksien hyväksikäytön hankaloittaminen Olemassa olevien ratkaisujen käyttöönotto Jussi Eronen, Erityisasiantuntija
16 Loppusanat Jussi Eronen, Erityisasiantuntija
17 "Nyt kaikki nörttäämään" Tietoturvaloukkausten havainnointi kuntoon Kyvykkyys tärkeässä osassa kaikissa turvaamisen vaiheissa ja tehtävissä» Välineet avustavassa roolissa Nykyisen osaamispotentiaalin aktivointi» Oppilaitosten lisäksi harrastetoiminta tärkeässä roolissa Itsenäisen toimintakyvyn säilyttäminen monimutkaisessa ympäristössä muuttuvaa uhkaa vastaan Jussi Eronen, Erityisasiantuntija
18 Jussi Eronen, Erityisasiantuntija
Tuntematon uhka Mikä se on ja miten siltä suojaudutaan
Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
Digitalisaatio ja kyberpuolustus
Digitalisaatio ja kyberpuolustus Anssi Kärkkäinen #Reset17 17.1.2017 20.1.2017 1 Digitalisaation hyötyjä Tuottavuuden parantaminen nopeus, tehokkuus Uudet tuotteet ja ratkaisut Myynnin ja markkinoinnin
TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015
TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer
Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!
Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti
Mobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
Poikkeavuuksien havainnointi (palvelinlokeista)
Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva 2.11.2011 Antti Juvonen Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja
Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä
Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
Kyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto
Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,
Kyberturvallisuuskeskuksen palvelut ja vuosittainen automaatiokartoitus RAKLI Käyttö- ja ylläpitotoimikunta. Erika Suortti-Myyry
Kyberturvallisuuskeskuksen palvelut ja vuosittainen automaatiokartoitus RAKLI Käyttö- ja ylläpitotoimikunta Erika Suortti-Myyry Sisältö Kyberturvallisuuskeskuksen palvelut Vuosittainen automaatiokartoitus
Tekoäly ja tietoturva Professori, laitosjohtaja Sasu Tarkoma Tietojenkäsittelytieteen laitos Helsingin yliopisto
Tekoäly ja tietoturva Professori, laitosjohtaja Sasu Tarkoma Tietojenkäsittelytieteen laitos Helsingin yliopisto www.cs.helsinki.fi Sisällys Johdanto Tekoäly Tekoäly ja tietoturva Tutkimusesimerkkejä www.cs.helsinki.fi
Ajankohtaiset kyberuhat terveydenhuollossa
Ajankohtaiset kyberuhat terveydenhuollossa Esitelmän sisältö Tällä hetkellä pinnalla olevat kyberuhkat Onko terveydenhuollon järjestelmät rakennettu kestämään kyberhyökkäyksiä? Kiristyshaittaohjelmat Terveydenhuoltoalan
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI
Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Kansallinen CIP-seminaari Turvaluokiteltu IV VIRANOMAISKÄYTT YTTÖ JulkL (621/1999) 24.1 :n 7 k Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI
Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta
Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet
Ohje tietoturvaloukkaustilanteisiin varautumisesta
Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.
TOIMITUSJOHTAJAN KATSAUS
Yhtiökokous, 19.3.2019 TOIMITUSJOHTAJAN KATSAUS 1 MEGATRENDIT TUKEVAT STRATEGIAAMME VIRANOMAISTEN VAATIMUKSET GEOPOLITIIKKA PILVIPALVELUT KYBERHYÖKKÄYKSET Kyberturvallisuustuotteiden ja -palveluiden kasvava
Avain palveluiden toimintavarmuuteen
Avain palveluiden toimintavarmuuteen - loogisten verkkotietojen hallinta Kirmo Uusitalo Teknologiajohtaja, Keypro Oy Kirmo.uusitalo@keypro.fi 1 Verkkotiedot? Tiedot Verkon Teletiloista Laitteista Kaapeleista
Abuse-seminaari 12.9.2006
Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä
Miten varmistat taloteknisten järjestelmien tietoturvallisuuden?
Miten varmistat taloteknisten järjestelmien tietoturvallisuuden? Paloturvallisuuspäivät, Helsinki 13.12.2017 Sami Orasaari Tietoturva-asiantuntija Viestintävirasto / Kyberturvallisuuskeskus Esityksen sisältö:
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
TRIO-ohjelman jatko. Ohjelman päätösseminaari Helsinki Harri Jokinen, ohjelmapäällikkö
TRIO-ohjelman jatko Ohjelman päätösseminaari Helsinki 2.12.2009 Harri Jokinen, ohjelmapäällikkö TRIO-toiminta jatkuu vaikka ohjelma päättyy Kansallisesti tarkasteltuna kehittymisen ja sen tukemisen tarve
Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma
Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden
Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari
Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita
näyttäytyy verohallinnon johtoon
Miten digitaalinen turvallisuus näyttäytyy verohallinnon johtoon 31.8.2018 Markku Heikura Verohallinto Paikalla Markku Heikura, 56, Diplomi-insinööri - Automaatio ja tietotekniikka Twitter @HeikuraMarkku
Tieto ja turvallisuus SOTE:n ytimessä. 3T-tapahtuma, Jyväskylä, Perttu Halonen
Tieto ja turvallisuus SOTE:n ytimessä 3T-tapahtuma, Jyväskylä, 2.11.2017 Perttu Halonen Vapaus, tasa-arvo, luottamus Viestintävirasto takaa toimivan tietoyhteiskunnan tietoturva-asiantuntija Perttu Halonen
Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma
Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän
Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
Yhtiökokous, TOIMITUSJOHTAJAN KATSAUS
Yhtiökokous, 7.4.2016 TOIMITUSJOHTAJAN KATSAUS KYBERUHKIEN KEHITYS JA TIETOTURVAMARKKINAN MUUTOS HAAVOITTUVUUKSIEN MÄÄRÄ LISÄÄNTYY Erilaisten verkkoon kytkettyjen laitteiden määrä (miljardia laitetta):
CERT-FIajankohtaiskatsaus 15.11.2006
CERT-FIajankohtaiskatsaus Alueellinen tietojärjestelmäalan varautumisseminaari Oulussa 15.11.2006 Erka Koivunen Yksikön päällikkö CERT-FI Agenda CERT-FI:n esittely Haavoittuvuuksista Ajankohtaista CERT-FI
Tietoturvailmiöt 2014
Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014
Luottamusta lisäämässä. Toimintasuunnitelma 2014 2016
Luottamusta lisäämässä Toimintasuunnitelma 2014 2016 Toimintasuunnitelma Viestintäviraston Kyberturvallisuuskeskuksen visio on, että Kyberturvallisuuskeskuksesta kehittyy entistä monipuolisempia tietoturvapalveluita
Tietoturvallisuuden ja tietoturvaammattilaisen
Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa
Viestintäviraston Kyberturvallisuuskeskuksen palvelut tietoturvaloukkaustilanteissa. Kauto Huopio
Viestintäviraston Kyberturvallisuuskeskuksen palvelut tietoturvaloukkaustilanteissa Kauto Huopio Mikä on Viestintäviraston Kyberturvallisuuskeskus? Kyberturvallisuuskeskus on Kansallinen tietoturvaviranomainen,
Vaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen
Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Salausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
Palvelunestohyökkäykset
Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen
Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto
Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen
Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?
Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme
IPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
Varautumisen ohjeistus. Veli-Pekka Kuparinen valmiuspäällikkö
Varautumisen ohjeistus Veli-Pekka Kuparinen valmiuspäällikkö Varautumisen ohjeistus Lait ja asetukset LVM:n valmiusohjeet Viestintäviraston määräykset Viestintäviraston tietoturvaohjeistus PTS:n ja HVK:n
Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä
Kyberturvallisuuden tila ja sähköinen tunnistaminen FINAS-päivä 26.1.2017 Vahva sähköinen tunnistaminen ja sähköiset luottamuspalvelut Vahva sähköinen tunnistaminen tarkoittaa tunnistus- ja luottamuspalvelulain
F-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
IoT-järjestelmien parhaat turvallisuuskäytännöt mitä niissä on sairaaloille?
Muistio 1 (5) Perttu Halonen 25.1.2018 Yhteistyöverkostot ja tilannekuva IoT-järjestelmien parhaat turvallisuuskäytännöt mitä niissä on sairaaloille? Perttu Halonen tietoturva-asiantuntija, Viestintäviraston
Hans Aalto/Neste Jacobs Oy
1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs
Totuus IdM-projekteista
Totuus IdM-projekteista Kyselytutkimuksen tulosten julkistustilaisuus 4.10.2011 Hannu Kasanen, Secproof Identiteetinhallinnan huono maine IAM, nuo kolme suurta kirjainta, tarkoittavat käyttäjätietojen-
Kyberturvallisuus yritysten arkipäivää
Kyberturvallisuus yritysten arkipäivää Enterprise 2017 buustia, bittejä ja bisnestä Kauto Huopio Viestintäviraston Kyberturvallisuuskeskus 2 Tietoturvapalvelut huoltovarmuuskriittisille yrityksille Tietoturvaloukkausten
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä
Luottamusta lisäämässä
Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.
Hyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
UUSI ARKKITEHTUURI PAREMMAT PALVELUT. Järjestelmäarkkitehtuurihankkeet
UUSI ARKKITEHTUURI PAREMMAT PALVELUT Järjestelmäarkkitehtuurihankkeet 11.4.2008 Ari Rouvari SISÄLLYS Taustaa Digitaalisen kirjaston määritelmä 2007 Tietohallintostrategia 2007-2008 Tavoitteet Järjestelmäarkkitehtuurihankkeet
Palvelunestohyökkäykset. Abuse-seminaari Sisältö
Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen
TYPO3 - Open Source Enterprise CMS
TYPO3 - Open Source Enterprise CMS TYPO3 on yritysten tarpeisiin suunniteltu avoimen lähdekoodin julkaisujärjestelmä. Verkkopalvelutoteutusten lisäksi TYPO3 toimii skaalautuvana web-sovellusten kehitysalustana.
TILINPÄÄTÖS 2015 JA NÄKYMÄT
TILINPÄÄTÖS 2015 JA NÄKYMÄT Petri Kairinen, CEO 17.2.2016 17.2.16 Nixu 2016 1 KASVUSTRATEGIA ETENI. NIXU LAAJENTUI KANSAINVÄLISESTI JA KÄYNNISTI UUSIA SKAALAUTUVIA PALVELUITA 17.2.16 Nixu 2016 2 Hyvä kasvu
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
Amway Partner Stores. Din online-mulighed fra Amway
Amway Partner Stores Pyydämme sinua lukemaan nämä sivut, ennen kuin ostat tuotteita Amivon yhteistyöyritysten verkkokaupoista. Amivon yhteistyöyrityksiä koskeva ohjelma tarjoaa ostosmahdollisuuksia, jotka
Case VRK: tietosuojan työkirjat. JUDO Työpaja #2 - tietosuoja Noora Kallio
Case VRK: tietosuojan työkirjat JUDO Työpaja #2 - tietosuoja Noora Kallio Esityksen sisältö Tietosuojan hallintamalli Prosessi Työkaluina tietosuojan työkirjat Ratkaistava asia Miten tietosuoja-asetuksen
Vesihuolto päivät #vesihuolto2018
TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet
23.9.2014. Kyberturvallisuuskatsaus
23.9.2014 Kyberturvallisuuskatsaus 3/2014 Sisällysluettelo Johdanto... 3 Tietoturva tilastojen valossa... 4 1 Autoreporter... 4 1.1 Haittaohjelmahavainnot... 4 1.2 Haittaohjelmahavainnot eri teleyritysten
Liiketoimintajärjestelmien integrointi
Liiketoimintajärjestelmien integrointi Vierailuluento 2.3.2015 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application
Sosiaali- ja terveydenhuollon ITratkaisujen
26.1.2014 Joulukuussa 2013 toteutetun kyselyn tulokset Sosiaali- ja terveydenhuollon ITratkaisujen hyödyntämistä ja tietohallintoa koskeva kysely Tomi Dahlberg Karri Vainio Sisältö 1. Kysely, sen toteutus,
Tietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi
Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei
Viestinnän tulevaisuus
Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN
Abuse-seminaari 2008. Viestintävirasto 2008-10-23. Erka Koivunen Yksikön päällikkö CERT-FI
Abuse-seminaari 2008 Viestintävirasto 2008-10-23 Erka Koivunen Yksikön päällikkö CERT-FI Seminaarin työjärjestys 2 Agenda 9.30 Kahvi ja rekisteröityminen 10.00 Tervetuliaissanat ja seminaarin työjärjestyksen
Fassment-projektin alustava analyysi
Fassment-analyysi Fassment-projektin alustava analyysi Versio Päiväys Kommentit 1.0 1.4.2013 Uusyrityskeskukselle lähetetty versio 2.0 Uusyrityskeskuksen kommenttien pohjalta korjattu versio Fassment-analyysi
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
Kuinka IdM-hanke pidetään raiteillaan
Kuinka IdM-hanke pidetään raiteillaan Projektipäällikön kokemuksia 4.10.2011 IdM-projektitkin pitää suunnitella Kaiken perustana on riittävä ymmärrys projektin sisällöstä, laajuudesta ja vaaditusta osaamisesta
SOINTU ENNAKOIVUUTTA, TEHOKKUUTTA JA TURVALLISUUTTA KOTIHOITOON.
SOINTU ENNAKOIVUUTTA, TEHOKKUUTTA JA TURVALLISUUTTA KOTIHOITOON. MIKÄ ON SOINTU? Anturiteknologiaan perustuva kotihoidon järjestelmä Auttaa suunnittelemaan, ennakoimaan, priorisoimaan ja kehittämään kotihoidon
Forte Netservices Oy. Forte Client Security Services
Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services
SOSIAALI- JA TERVEYDENHUOLLON VALMIUS JA VARAUTUMINEN TULEVAISUUDESSA
SOSIAALI- JA TERVEYDENHUOLLON VALMIUS JA VARAUTUMINEN TULEVAISUUDESSA 29.10.2018 Lasse Ilkka Erityisasiantuntija Hyvinvointi ja palvelut Valmiusyksikkö SOSIAALI JA TERVEYDENHUOLLON VALMIUS JA VARAUTUMINEN
Kytkentäohje KYTKENTÄOHJE. Kuitupääte Alcatel-Lucent I-040G-R. WLAN-reititin TP-Link Archer C7.
Kytkentäohje 1 KYTKENTÄOHJE Kuitupääte Alcatel-Lucent I-040G-R ja WLAN-reititin TP-Link Archer C7 2 KUITUPÄÄTTEEN TURVALLINEN JA LUOTETTAVA KÄYTTÖ Lue tämä ohje ja toimi annettujen ohjeiden mukaisesti.
T-110.5690 Yritysturvallisuuden seminaari
T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson
EKSOTE Sähköisen asioinnin seminaari 14.10.2014
EKSOTE Sähköisen asioinnin seminaari 14.10.2014 Sähköisen asioinnin mahdollisuudet tulevaisuudessa Sami Säisä Mitä on sähköinen asiointi? Sähköinen Internetissä toimivaa palvelua? Itsepalveluna toteutettavaa
OMAISUUDEN HALLINNAN HYÖDYT JA HAASTEET. 17.2.2012 Teemu Perälä
OMAISUUDEN HALLINNAN HYÖDYT JA HAASTEET 17.2.2012 Teemu Perälä KATUOMAISUUDEN HALLINNAN MERKITYS Kuntien tämän hetken tehtävien tärkeysjärjestys: 1. Vesi- ja viemäriverkoston kunnossapito Sen tärkeydestä
Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö
Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto Avoimet palvelut Avoimet välityspalvelimet ja muut palvelut Verkkoon liitetyt avoimet automaatiolaitteet
Tähtitieteen käytännön menetelmiä Kevät 2009
Tähtitieteen käytännön menetelmiä Kevät 2009 2009-01-12 Yleistä Luennot Luennoija hannu.p.parviainen@helsinki.fi Aikataulu Observatoriolla Maanantaisin 10.00-12.00 Ohjattua harjoittelua maanantaisin 9.00-10.00
Tietoturvaloukkausten hallinta
Tietoturvaloukkausten hallinta..kun puolustus on kunnossa, mekin voimme nauttia kahvista Jussi Perälampi Senior Security Consultant GCIH,GREM,CISSP 12/9/13 Nixu 2012 1 Tietoturvapoikkeamien hallinta vs.
Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D
Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen Sonera perustaa Suomen suurimman avoimen datakeskuksen Perustamme Suomen suurimman kaikille yrityksille palveluja tarjoavan datakeskuksen
Vuosikatsaus 2012 14.3.2012
Vuosikatsaus 2012 14.3.2012 Sisällysluettelo Maatunnuksiin perustuvat verkkotunnukset kiinnostavat internet-rikollisia.. 4 Hyökkääjät ovat ohjanneet käyttäjät sotketuille sivuille... 4 Suomalaisillekin
Teknologiateollisuus merkittävin elinkeino Suomessa
TRIO-ohjelman jatko Teknologiateollisuus merkittävin elinkeino Suomessa 60 % Suomen koko viennistä 75 % Suomen koko elinkeinoelämän T&K-investoinneista Alan yritykset työllistävät suoraan 258 000 ihmistä,
Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin
Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM
1. Toimivan IT-ympäristön rakentaminen
1. Toimivan IT-ympäristön rakentaminen Tarjontaa paljon tarvitaan henkilö, joka kokoaa oikeat palikat yhteen Ensin hahmotetaan kokonaisuus sen jälkeen tarkastellaan pienempiä osa-alueita Koulutus/tiedon
Suojaamattomien automaatiolaitteiden kartoitus 2016
Suojaamattomien automaatiolaitteiden kartoitus 2016 22.6.2016 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 1 Keskeisiä tuloksia ja havaintoja... 4 2 Muita kartoituksessa
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
Dream Broker. Jani Heino Asiakkuusjohtaja
Dream Broker Jani Heino Asiakkuusjohtaja Dream Broker lyhyesti Dream Broker on online-videoratkaisuja toimittava ohjelmistoyritys Tarjoamme SaaS-ohjelmiston online-videoiden tuotantoon, editointiin, hallintaan,
Suomalainen pilvimaisema Yhteenveto Liikenne- ja viestintäministeriön selvityksestä 2013
Suomalainen pilvimaisema Yhteenveto Liikenne- ja viestintäministeriön selvityksestä 2013 Seppo Kalli Digital Media Finland Selvitys Suomalainen pilvimaisema Liikenne- ja viestintäministeriö Julkaisuja