Kyberturvallisuuden implementointi
|
|
- Kai Heino
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Kyberturvallisuuden implementointi Mika Laaksonen, KPMG HanselForum ICTpäivä
2 Esityksen sisältö Mitä Kyberturvallisuus on? Keitä kyberturvallisuus koskettaa? Mitä organisaation tulisi tehdä lyhyellä ja pitkällä aikajänteellä? Havaro / verkon valvonta case esimerkki 1
3 Mitä Kyberturvallisuus on? Nykyään ihan kaikki on kyberturvallisuutta, termi ei kuitenkaan ole vakiintunut Oma näkemykseni on että Tietoturvallisuus oikein ja riittävän laajasti ymmärrettynä on lähes sama asia. Oleelliset erot/ tärkeät asiat ovat: Tietoturvallisuus keskittyy yleensä yksittäisen organisaation (tiedon) turvaamiseen, Kyberturvallisuus tähtää laajemman kokonaisuuden Toimialan tai yhteiskunnan tietojen ja toiminnan turvaamiseen Tietoturvallisuuden voi kohtuullisen hyvin toteuttaa yksin, kyberturvallisuus vaatii yhteistyötä Kyberturvallisuudessa tulee muistaa myös muut, kuin perinteiset IT-järjestelmät Yhden ja jälleen vähän suppean näkemyksen mukaan kyberturvallisuus on teollisuusautomaation turvaamista Suomen kyberturvallisuusstrategian mukaan kyberturvallisuudella tarkoitetaan tavoitetilaa, jossa kybertoimintaympäristöön voidaan luottaa ja jossa sen toiminta turvataan. Kybertoimintaympäristö on sähköisessä muodossa olevan informaation (tiedon) käsittelyyn tarkoitettu, yhdestä tai useammasta tietojärjestelmästä muodostuva toimintaympäristö. 2
4 Mitä Kyberturvallisuus on? Strategiset linjaukset Kyberturvallisuusstrategian linjaukset tiivistettynä ovat seuraavat: 1. Luodaan viranomaisten ja muiden toimijoiden välinen tehokas yhteistoimintamalli. 2. Parannetaan tilannetietoisuutta ja tilanneymmärrystä. 3. Ylläpidetään ja kehitetään kykyä havaita ja torjua elintärkeää toimintoa vaarantavat kyberuhkat ja -häiriötilanteet sekä toipua niistä osana elinkeinoelämän jatkuvuuden hallintaa. 4. Huolehditaan, että poliisilla on tehokkaat edellytykset toimia. 5. Puolustusvoimat luo kokonaisvaltaisen kyberpuolustuskyvyn 6. Osallistutaan kyberturvallisuuden kannalta keskeisten kansainvälisten organisaatioiden ja yhteistyöfoorumeiden toimintaan. 7. Parannetaan kaikkien yhteiskunnan toimijoiden kyberosaamista ja - ymmärrystä. 8. Lainsäädännöllä varmistetaan tehokkaan kyberturvallisuuden toteuttamisen edellytykset. 9. Määritellään tehtävät ja palvelumallit sekä yhteiset perusteet kyberturvallisuuden vaatimusten hallinnalle. 10. Strategian toimeenpanoa valvotaan ja toteumaa seurataan. Varsinaiset toimenpiteet näiden toteuttamiseksi on määrittelyn alla Kuva: Suomen kyberturvallisuusstrategia sivu 3 3
5 Keitä kyberturvallisuus koskettaa? Edelliseltä sivulta voidaan huomata, että Kyberturvallisuus ja kyberturvallisuusstrategian implementointi koskettaa yhteiskuntaa hyvin laajalti: Poolisi, puolustusvoimat, muut viranomaiset, lainsäätäjät, yritykset, kansalaiset Viimeaikaiset paljastukset ja tietomurrot ovat yksi osoitus siitä, että asia koskettaa hyvin monia toimijoita Mandiant APT1 raportti kiinan tiedustelusta Edvard Snowden paljastukset NSA:n tiedustelusta Kotimaiset uutiset laajoista tietomurroista 4
6 Mitä organisaation tulisi tehdä lyhyellä ja pitkällä aikajänteellä? Yhteistä viimeaikaisille paljastuksille ja tietomurroille on ollut ainakin se, että suuri osa kohteista ei ole havainnut tapahtunutta, vaikka tunkeilija on monessa tapauksessa ollut järjestelemissä vuosia -> Havainnointi ja siten myös reagointikyky on ihan riittämätön Lyhyellä aikajänteellä pitäisi ainakin: Kysyä itseltään kysymys: Tiedänkö minä mitä verkossani ja järjestelmissäni tapahtuu ja huomaisinko jos niissä tapahtuisi eitoivottua. Kun vastaus edelliseen on En, niin parantaa havaitsemis- ja reagointikykyä Liity Havaroon, jos voit. Varmista, että raporttien perusteella organisaatiossasi tehdään oikeasti tutkintaa mitä on meneillään Onko tähän edellytykset (osaaminen, lokit, laitteet) Hyödynnä IDS, SIEM, verkon valvontaa yms. ratkaisuita ja selvitä millaista liikennettä verkossa on, mihin sieltä avataan yhteyksiä yms. - > Tulokset ovat usein jännittäviä Kuva: Mandiant APT1 report 5
7 Mitä organisaation tulisi tehdä lyhyellä ja pitkällä aikajänteellä? Pidemmällä aikajänteellä tulisi ainakin: Pystyä seuraamaan mitä verkossa ja järjestelmissä tapahtuu ja pystyä reagoimaan ei-toivottuihin tapahtumiin Myöntää, että aika, jolloin uskottiin, että järjestelmien suojaaminen on mahdollista, on ohi ja varautua siihen, miten toimitaan, kun havaitaan tietomurto Keskittyä myös muiden, kuin perinteisten IT-järjestelmien suojaamiseen ja tilan seurantaan Yhteiskunnan tulisi luoda toimintamalli ja ratkaisut, joiden avulla yksittäisten organisaatioiden tekemästä tutkinnasta saataisiin muodostettua uhkien kokonaiskuva, joka olisi kaikkien käytettävissä Havaro ja kyberturvakeskus ovat askelia oikeaan suuntaan ja luovat edellytyksiä tähän, mutta eivät vielä nykyisellään ole tarpeeksi Kuva: Mandiant APT1 report 6
8 HAVARO Case Esimerkki
9 Mikä HAVARO, ja miten KPMG voi siinä auttaa? HAVARO on Viestintäviraston ja Huoltovarmuuskeskuksen tietoturvapalvelu huoltovarmuuskriittisille organisaatioille. Käytännössä palvelu perustuu organisaation Internet-liikennettä tutkivaan IDS-sensoriin (Intrusion Detection System) joka etsii liikenteestä haitallista sisältöä. Internet Asiakkaan ympäristö HAVARO haittaohjelmahavainto sensorista HAVARO -raportti Asiakasorganisaatio KPMG kommunikoi ja tekee yhteistyötä myös CERT:n kanssa tietoturvapoikkeaman selvityksessä. KPMG:n HAVARO-palvelu: -Forensiikka -Lokien keräys ja analysointi -Tiedonhaku -Riskianalyysi -Reverse Engineering -Kehitysehdotukset 8
10 HAVARO Case-esimerkki (Huoltovarmuuskriittinen yritys) Mitä teemme? KPMG käy viikoittain läpi asiakkaan kriittiset (punaiset) HAVARO-poikkeamat, ja merkittävät (keltaiset) poikkeamat kuukausittain. KPMG analysoi ja suhteuttaa riskin asiakkaan ympäristöön ottaen huomioon eri suojausten toimivuuden. KPMG analysoi tapahtuman vaikutuksia asiakasympäristössä: KPMG:llä on suojattu yhteys asiakkaan ympäristöön VPN:n ja hyppypalvelimen kautta (lukuoikeus eri lokitietoihin) KPMG suorittaa asiakkaan operatiivisten järjestelmien lokitutkintaa tapauksen selvittämiseksi (Palomuuri/IDS, Internet Proxy, CMDB, SCCM, Antivirus, Työaseman/palvelimen lokit) KPMG suorittaa tiedonhaun ja analyysin hyökkäyksestä tai haittaohjelmasta (Internet, KPMG-sisäinen tietoturvayhteisö, ym.) Haittaohjelma voidaan suorittaa ja sen toimintaa tutkia myös KPM G:n omassa hiekkalaatikko - ympäristössä (Reverse Engineering) Työasemalle/palvelimelle tehdään tarvittaessa myös syvempää forensiikkaa (esim. Rootkit-etsintää) Yksityiskohtainen raportti asiakkaalle tapahtumasta ja sen seurauksista, sekä suositukset jatkotoimenpiteistä. Kehitysehdotuksia ympäristöön liittyen (esim. lokienhallinnan kehittäminen), ja ehdotus miten vastaavia poikkeamia voidaan jatkossa paremmin torjua (Javan suodatus Internet-proxyllä, haavoittuvien ohjelmistojen päivitys tms.) 9
11 HAVARO Case-esimerkki (Huoltovarmuuskriittinen yritys) Miten teemme? Saatuaan HAVARO-raportin KPMG ensin analysoi sen sisällön ja havaintojen merkityksen KPMG:n toimistolla. Tämän jälkeen otamme yhteyden asiakkaan lokijärjestelmiin ja selvitämme: Mitä laitteita havainto mahdollisesti on koskettanut Onko eri suojauskeinot toimineet ja estäneet ei-toivottavan tapahtuman Mitä on tapahtunut ja missä järjestyksessä Tapahtuman kategorisointi riskin tyypin, laajuuden ja kohteen kriittisyyden perusteella Vaatiiko asia toimenpiteitä välittömästi tai pidemmällä ajanjaksolla Jos tapaus vaatii välittömiä toimenpiteitä, olemme yhteydessä asiakkaaseen ja kerromme mistä on kyse ja mitä pitäisi tehdä. Tarvittaessa autamme asiakasta korjaavissa toimenpiteissä ja/tai menemme paikanpäälle tekemään syvällisempää analyysiä/muita toimenpiteitä Laadimme asiakkaalle selvityksen asiasta ja annamme suosituksia suojaustoimenpiteiden kehittämiseksi Suojaustoimenpiteiden kehittäminen ei yleensä liity yksittäiseen HAVARO-havaintoon, mutta se voi olla herätteenä kehitystoimille, jotka jatkossa estävät muitakin ei-toivottuja tapahtumia. 10
12 HAVARO Case-esimerkki (Huoltovarmuuskriittinen yritys) - Hyödyt Asiakas on saanut paremman käsityksen siitä, mitä Havaro-raportin havainnot tarkoittavat ja on pystynyt suhteuttamaan riskit omaan ympäristöönsä, ottaen huomioon olemassa olevat suojauskeinot. Punainen Havaro-havainto ei ole kriittinen, jos suojaukset torjuvat sen tehokkaasti. Asiakas on pystynyt paremmin perustelemaan tehtyjen tai uusien tietoturvainvestointien tarpeellisuuden, koska on voitu osoittaa mitkä kontrollit ovat ehkäisseet ei-toivotun tapahtuman. Jos mitkään kontrollit eivät ole ehkäisseet ei-toivottua tapahtumaa, suunnitellaan mahdollisesti uusia kontrolleja tai kehitetään olemassa olevia. Asiakas on voinut nukkua yönsä paremmin tietäen, että ongelmatilanne ja sen aiheuttaja on selvitetty. Asiakas on saanut konkreettisia ehdotuksia suojaustoimien parantamiseksi, jotka on myös toteutettu. Kriittisten (punaisten) Havaro-havaintojen määrä on pudonnut tehtyjen toimenpiteiden ansiosta. Ympäristöstä on saatu tietoa riittävätkö järjestelmien lokitasot nykyisellään selvittämään tietoturvapoikkeamia riittävällä tasolla Asiakas on saanut mitattavaa ja raportoitavaa tietoa tietoturvan tilasta. Toimiiko esimerkiksi päivitystenhallintaprosessi ja noudatetaanko tietoturvapolitiikkaa? 11
13 Kiitos! Mika Laaksonen KPMG Oy Ab
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
LisätiedotKyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?
Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö
LisätiedotTietoverkkotiedustelu ja lainsäädäntö. Kybertalkoot 23.9.2015
Tietoverkkotiedustelu ja lainsäädäntö Kybertalkoot 23.9.2015 Sotilastiedustelun tehtävät Tilannekuva Suomen turvallisuusympäristöstä Ennakkovaroitus sotilaallisten uhkien kehittymisestä Operatiivisen suunnittelun
LisätiedotLuottamusta lisäämässä. Toimintasuunnitelma 2014 2016
Luottamusta lisäämässä Toimintasuunnitelma 2014 2016 Toimintasuunnitelma Viestintäviraston Kyberturvallisuuskeskuksen visio on, että Kyberturvallisuuskeskuksesta kehittyy entistä monipuolisempia tietoturvapalveluita
LisätiedotValtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi
LisätiedotKyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen
Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja
LisätiedotSuomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö
Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen
LisätiedotValtion ympärivuorokautisen tietoturvatoiminnan kehittämishanke (SecICT) Kimmo Janhunen SecICT-hankepäällikkö
Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishanke (SecICT) 20.5.2014 Kimmo Janhunen SecICT-hankepäällikkö Hankkeen tausta Esityksen sisältö Valtion ympärivuorokautinen tietoturvatoiminto
LisätiedotViestiliikenne- ja tietoverkkoturvallisuus KYBERUHKAT
Viestiliikenne- ja tietoverkkoturvallisuus KYBERUHKAT KYBER Kyber" sanaa käytetään lähes poikkeuksetta yhdyssanan etuliitteenä. Sanan merkityssisältö liittyy yleensä sähköisessä muodossa olevan informaation
LisätiedotMiten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj
Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,
LisätiedotKYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
LisätiedotTIETOPAKETTI EI -KYBERIHMISILLE
TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy
LisätiedotSeuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa
Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa Osallistu keskusteluun, kysy ja kommentoi Twitterissä: #Valtori2015 Tietoturvallisuuden ja
LisätiedotEspoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta
Valtuusto 08.06.2015 Sivu 1 / 1 1909/07.01.00/2015 Kaupunginhallitus 189 25.5.2015 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valmistelijat / lisätiedot: Juha Kalander,
LisätiedotEspoon kaupunki Tietoturvapolitiikka
Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016
LisätiedotKybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari Kari Wirman
Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari 19.10.2016 Kari Wirman 19.10.2016 Kari Wirman cybernetics Cybernetics saves the souls, bodies and material possessions from the gravest
LisätiedotVarmaa ja vaivatonta viestintää kaikille Suomessa
Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston
LisätiedotVarmaa ja vaivatonta viestintää kaikille Suomessa Viestintätoimialan muutostekijät 2010-luvulla
Varmaa ja vaivatonta viestintää kaikille Suomessa Viestintätoimialan muutostekijät 2010-luvulla Tähän joku aloituskuva, esim. ilmapallopoika Digitaaliset palvelut laajemmin käyttöön Tieto digitalisoituu
LisätiedotDigitalisaatio ja kyberpuolustus
Digitalisaatio ja kyberpuolustus Anssi Kärkkäinen #Reset17 17.1.2017 20.1.2017 1 Digitalisaation hyötyjä Tuottavuuden parantaminen nopeus, tehokkuus Uudet tuotteet ja ratkaisut Myynnin ja markkinoinnin
LisätiedotVesihuolto päivät #vesihuolto2018
TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet
LisätiedotKasva tietoturvallisena yrityksenä
Kasva tietoturvallisena yrityksenä Yrityskoon kasvaessa asiakkaiden, toimittajien ja muiden sidosryhmien vaatimukset yrityksen tietoturvaa kohtaan lisääntyvät. Olemme paketoineet tietoturvapalvelumme pk-sektorin
LisätiedotTIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN. Tietoturva Nyt! Säätytalo Toimitusjohtaja Raimo Luoma
TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN Tietoturva Nyt! 4.11.2015 Säätytalo Toimitusjohtaja Raimo Luoma HUOLTOVARMUUDEN PERUSTAVOITE Huoltovarmuuden turvaamisesta annetun lain tarkoituksena on
LisätiedotGlobaalien toimintaympäristöjen käytettävyyden turvaaminen
Globaalien toimintaympäristöjen käytettävyyden turvaaminen Yhteiskunnan kokonaisturvallisuus Yhteiskunnan turvallisuudesta huolehtiminen on valtiovallan keskeisimpiä tehtäviä ja yhteiskunnan elintärkeät
LisätiedotEspoon kaupunki Tietoturvapolitiikka
Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 1.0 ESPOON KAUPUNKI 02070 ESPOON KAUPUNKI WWW.ESPOO.FI ESBO STAD 02070 ESBO STAD WWW.ESBO.FI Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuus...
LisätiedotMitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?
Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme
LisätiedotLuottamusta lisäämässä
Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.
LisätiedotTietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
LisätiedotLive demo miten tietomurto toteutetaan?
Live demo miten tietomurto toteutetaan? Jussi Perälampi, Senior Security Consultant Saku Vainikainen, Lead Consultant Nixu Oy 2.4.2014 1.4.2014 Nixu 2014 1 Esitys Kohderyhmän valinta Kohdennettu viesti
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
LisätiedotTIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA
TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n
LisätiedotTietoturvakonsulttina työskentely KPMG:llä
Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi
LisätiedotKyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013
Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien
LisätiedotVISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys
Valtioneuvoston periaatepäätös 16.12.2010 VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN Väestön elinmahdollisuudet Yhteiskunnan turvallisuus Valtion itsenäisyys Talouden ja infrastruktuurin
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotMiten varmennan ICT:n kriittisessä toimintaympäristössä?
Miten varmennan ICT:n kriittisessä toimintaympäristössä? Sairaalatekniikan päivät 2018 8.2.2018 Tommi Tervo, Istekki Oy Kehittämispäällikkö Mistä sairaalan ICT koostuu? Noin 6000 päätelaitetta Noin 200
LisätiedotFennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotTyö- ja elinkeinoministeriön strategisten hankkeiden arviointi
Työ- ja elinkeinoministeriön strategisten hankkeiden arviointi Alustavia tuloksia HYVÄ hankkeen arvioinnista HYVÄ- hankkeen neuvottelukunta 18.2.2011, Toni Riipinen Arviointityön luonteesta Arviointityön
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotSuomen kyberturvallisuusstrategia
Suomen kyberturvallisuusstrategia Valtioneuvoston periaatepäätös 24.1.2013 1 Sisällys 1. Johdanto...1 2. Kyberturvallisuuden visio...3 3. Kyberturvallisuuden johtaminen ja kansallinen koordinaatio...4
LisätiedotYritysturvallisuuden johtamisen arviointi
Yritysturvallisuuden johtamisen arviointi Kiwa Rima Kiwa Inspecta Trust, Quality & Progress Mitä hyvä yritysturvallisuuden johtaminen on? Turvallisuuden johtaminen on tavoitteellista ja liiketoimintaa
LisätiedotSovelto Oyj JULKINEN
1 (5) 21.3.2018 JULKINEN :n Vastuu :n toiminnasta on sen ylimmällä johdolla. Yrityksen toiminta ja palvelut ovat suuresti riippuvaisia tietotekniikkapalveluiden saatavuudesta ja niiden turvallisesta toiminnasta.
LisätiedotVihdin kunnan tietoturvapolitiikka
Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...
LisätiedotTi5313500 Tietoturvan Perusteet : Politiikka
Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä
LisätiedotKyberturvallisuus ja -rikollisuus. Laitinen Kari, Polamk & POHA 30.8.2013 Tulevaisuustutkimusseuran seminaari, Jyväskylä
Kyberturvallisuus ja -rikollisuus Laitinen Kari, Polamk & POHA 30.8.2013 Tulevaisuustutkimusseuran seminaari, Jyväskylä Aluksi Tämä esitys on koonti keskeisistä aiheeseen liittyvistä teemoista ja kysymyksistä.
LisätiedotYrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotStandardit tietoturvan arviointimenetelmät
Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa
LisätiedotTietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.
Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti
LisätiedotVRK strategia
VRK strategia 2016-2020 Digitalisoimme yhteiskuntaa yhdessä onnistumme Visio 2020 Toimintaympäristön muutostekijöitä (1/3) Pääministeri Juha Sipilän hallitus aloitti toimintansa keväällä 2015. Uuden hallitusohjelman
LisätiedotSuomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!
1(16) Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! Arvoisa vastaaja, Tällä kyselyllä selvitetään Suomen kuntien tieto- ja kyberturvallisuuden
LisätiedotMihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
LisätiedotKyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja
Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä
LisätiedotYritysturvallisuuden johtamisen arviointi
Yritysturvallisuuden johtamisen arviointi Kiwa Rima Kiwa Inspecta Trust, Quality & Progress Mitä hyvä yritysturvallisuuden johtaminen on? Turvallisuuden johtaminen on tavoitteellista ja liiketoimintaa
LisätiedotVihdin kunnan tietosuoja- ja tietoturvapolitiikka
Vihdin kunnan tietosuoja- ja tietoturvapolitiikka Kunnanhallitus Kunnan johtoryhmä Sisällys 1 Johdanto... 2 2 Mitä tietosuoja ja tietoturvallisuus ovat?... 2 2.1 Tietosuoja on perustuslain suojaamaa yksityisyyden
LisätiedotKyberpuolustuksen kehittämisen strategiset linjaukset
Kyberpuolustuksen kehittämisen strategiset linjaukset SISÄLLYS 1. Johdanto... 3 2. Kyberpuolustuksen strateginen ohjaus... 4 3. Strategiset linjaukset... 5 3.1 Osaaminen...5 3.2 Teknologia...6 3.3 Yritystoiminta...7
LisätiedotPoikkeavuuksien havainnointi (palvelinlokeista)
Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva 2.11.2011 Antti Juvonen Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely,
LisätiedotTietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan
LisätiedotTietojärjestelmien varautuminen
Tietojärjestelmien varautuminen Riihimäki 24.5.2005 Harri Pursiainen ylijohtaja PTS:n tietoyhteiskuntasektorin puheenjohtaja 1 Valtioneuvoston periaatepäätös yhteiskunnan elintärkeiden toimintojen turvaamisesta
LisätiedotKyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö
Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio
LisätiedotTietoturvapolitiikka
Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden
LisätiedotVALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
LisätiedotViestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto
Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,
LisätiedotTuntematon uhka Mikä se on ja miten siltä suojaudutaan
Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen
LisätiedotSosiaali- ja terveydenhuollon valmiussuunnitteluohjeistus
Sosiaali- ja terveydenhuollon valmiussuunnitteluohjeistus 27.5.2019 Sari Vuorinen Projektipäällikkö Valmiusseminaari 23.5.2019 Hankkeen esittely Uudet julkaisut Jatkoaskeleet Valmius- ja jatkuvuudenhallinta
LisätiedotSähköiseen maailmaan siirtyminen; Yritys-Suomi -palvelukokonaisuus ml. Yritys-Suomi visio 2020 Yritys-Suomi Innosta menestykseen - seminaari 10.9.
Sähköiseen maailmaan siirtyminen; Yritys-Suomi -palvelukokonaisuus ml. Yritys-Suomi visio 2020 Yritys-Suomi Innosta menestykseen - seminaari 10.9.2014 Sirpa Alitalo & Jaana Lappi, TEM Yritys-Suomen visio
LisätiedotPK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
LisätiedotTietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta
Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet
LisätiedotTILINPÄÄTÖS 2014 JA NÄKYMÄT
TILINPÄÄTÖS 2014 JA NÄKYMÄT Petri Kairinen, CEO 26.2.2015 26/02/15 Nixu 2015 1 NIXULLA VAHVA KASVUN VUOSI. STRATEGIAN TOIMEENPANO JATKUU. 26/02/15 Nixu 2015 2 Vahva taloudellisen kasvun vuosi: - - Liikevaihto
LisätiedotCERT-CIP seminaari 20.11.2008
CERT-CIP seminaari 20.11.2008 Johtaja Veli-Pekka Kuparinen Viestintävirasto Helsinki 24.11.2008 1 Huoltovarmuusorganisaatio 01.07.2008 Huoltovarmuuskeskuksen hallitus TEM nimittänyt 11 jäsentä 4 yksityiseltä
LisätiedotVarmaa ja vaivatonta viestintää
Varmaa ja vaivatonta viestintää Viestintäviraston toimet kaikille viestinnän Suomessa luottamuksellisuuden turvaamiseksi Tähän joku aloituskuva, esim. ilmapallopoika Asta Sihvonen-Punkka LVM:n keskustelutilaisuus
LisätiedotTietoturvapolitiikka
Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...
LisätiedotEhdotus sotilastiedustelua koskevaksi lainsäädännöksi (työryhmän mietintö)
Liikenne- ja viestintäministeriö Lausunto 22.06.2017 Asia: 801/40.02.00/2015 Ehdotus sotilastiedustelua koskevaksi lainsäädännöksi (työryhmän mietintö) Lausunnonantajan lausunto Voitte kirjoittaa lausuntonne
LisätiedotSosiaali- ja terveydenhuollon valmiussuunnitteluohjeistus
Sosiaali- ja terveydenhuollon valmiussuunnitteluohjeistus 19.9.2019 Sari Vuorinen Projektipäällikkö JUDO-työpaja 19.9.2019 Hankkeen esittely Uudet ohjeet Alueellinen koulutuskierros Valmius- ja jatkuvuudenhallinta
LisätiedotTämän kyselyn määritelmät on kuvattu sopimuksessa.
LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä
LisätiedotLokipolitiikka (v 1.0/2015)
KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN
LisätiedotMiltä kyberturvallisuuden ja tietosuojan tilanne näyttää julkisessa hallinnossa VM:n mittareiden ja kyselyiden valossa? Kolme kehittämistoimenpidettä
Miltä kyberturvallisuuden ja tietosuojan tilanne näyttää julkisessa hallinnossa VM:n mittareiden ja kyselyiden valossa? Kolme kehittämistoimenpidettä Julkisen hallinnon #digiturvallisuus teemaviikko Kimmo
LisätiedotMitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy
Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia
LisätiedotKyberturvallisuus julkisen hallinnon digitalisoinnissa
Kyberturvallisuus julkisen hallinnon digitalisoinnissa 3.11.2016 Tuija Kuusisto Julkisen hallinnon ICT-osasto Sisältö Mitä on mahdollista turvata digitalisoitaessa? Toimijaverkostojen johtamisen luokittelu
LisätiedotTietoturvapolitiikka NAANTALIN KAUPUNKI
2016 Tietoturvapolitiikka NAANTALIN KAUPUNKI 1 Sisällysluettelo Johdanto... 2 Tietoturvallisuus... 2 Riskienhallinta... 3 Varautuminen... 3 Vaatimustenmukaisuus ja tavoitteet... 3 Organisointi, roolit
LisätiedotTIETOTURVA- POLITIIKKA
TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...
LisätiedotTietoturvapalvelut huoltovarmuuskriittisille toimijoille
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer
LisätiedotOhje tietoturvaloukkaustilanteisiin varautumisesta
Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotMerlin Systems Oy. Kommunikaatiokartoitus päätöksenteon pohjaksi. Riku Pyrrö, Merlin Systems Oy 8.11.2007
Merlin Systems Oy Kommunikaatiokartoitus päätöksenteon pohjaksi Riku Pyrrö, Merlin Systems Oy 8.11.2007 Merlinin palvelujen toimittaminen ja Asiakasratkaisuyksikön tehtäväkenttä Merlin Asiakasratkaisut
LisätiedotSFS-ISO/IEC Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta. Riku Nykänen
SFS-ISO/IEC 27003 Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta Riku Nykänen 14.12.2018 SFS-ISO/ IEC 2 70 0 3 Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta Riku Ny kän en, 14.12.2 0 18
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -
LisätiedotKYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN
LisätiedotViestintävirasto JTS LiV
Viestintävirasto JTS 2019-2022 LiV 8.5.2018 Viestintäviraston strategia 2018-2025 VISIO Kohti maailman parasta digiyhteiskuntaa S T R A T E G I S E T P A I N O P I S T E E T Luomme sähköisiin palveluihin
LisätiedotLaatua ja tehoa toimintaan
Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät
LisätiedotSosiaali- ja terveydenhuollon valmiussuunnitteluohjeistus
Sosiaali- ja terveydenhuollon valmiussuunnitteluohjeistus 18.9.2019 Sari Vuorinen Projektipäällikkö Ympäristöterveydenhuollon alueelliset koulutuspäivät 25. 26.9.2019, Rovaniemi Hankkeen esittely Uudet
LisätiedotJulkisen ja yksityisen sektorin yhteistyö kyberturvallisuudessa. Johtaja Kirsi Karlamaa
Julkisen ja yksityisen sektorin yhteistyö kyberturvallisuudessa Tietoturvaloukkausten käsittelyn tukeminen Kyberturvallisuuskeskus toimii kansallisena tietoturvaloukkausilmoitusten ja vika- ja häiriöilmoitusten
LisätiedotSuomen kyberturvallisuusstrategia
Suomen kyberturvallisuusstrategia Valtioneuvoston periaatepäätös 24.1.2013 SUOMEN KYBERTURVALLISUUSSTRATEGIA 1 Sisällys 1. Johdanto... 1 2. Kyberturvallisuuden visio... 3 3. Kyberturvallisuuden johtaminen
LisätiedotArviointi uuden luomisessa Näkökulma työntekijänä ja luottamushenkilönä
Arviointi uuden luomisessa Näkökulma työntekijänä ja luottamushenkilönä Laadun varmistus päätöksenteon pohjana 10.3.2015 Kuntatalo, B 3.8 Turun kaupunki Hyvinvointitoimiala Laatuasiantuntija, terveyspalvelujen
Lisätiedot4 vinkkiä NIS-direktiivin. haltuunottoon
4 vinkkiä NIS-direktiivin haltuunottoon Tämä opas sisältää yrityksellesi 4 vinkkiä, jotka sinun on hyvä ottaa huomioon, kun verkko- ja tietoturvadirektiivi astuu voimaan toukokuussa 2018. Kirjoitusvaiheessa
LisätiedotVISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys
Valtioneuvoston periaatepäätös 16.12.2010 VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN Väestön elinmahdollisuudet Yhteiskunnan turvallisuus Valtion itsenäisyys Talouden ja infrastruktuurin
LisätiedotTietoturvaloukkausten hallinta
Tietoturvaloukkausten hallinta..kun puolustus on kunnossa, mekin voimme nauttia kahvista Jussi Perälampi Senior Security Consultant GCIH,GREM,CISSP 12/9/13 Nixu 2012 1 Tietoturvapoikkeamien hallinta vs.
LisätiedotSuomen kyberturvallisuusstrategian toimeenpano-ohjelma vuosille
LUONNOS 0.9 1 (19) Suomen kyberturvallisuusstrategian toimeenpano-ohjelma vuosille 2017 2020 LUONNOS 0.9 2 (19) Sisällys Johdanto... 3 Toimeenpano-ohjelman 2017 2020 sisältö... 6 I Johtamisella varmistetaan
LisätiedotKäyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
LisätiedotTietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä
Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä Antti Nilsson 9.1.2008 Valvoja Prof. Jukka Manner Esityksen sisältö Kohdeorganisaation esittely Työn tausta ja tavoitteet Kirjallisuus
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
Lisätiedot