Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Samankaltaiset tiedostot
SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

TEKNOLOGIAKATSAUS ENEMMÄN KUIN PELKKÄ TIETOTURVA ENEMMÄN KUIN PELKKÄ TIETOTURVA

Tietokoneiden ja mobiililaitteiden suojaus

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tutkimus web-palveluista (1996)

Kymenlaakson Kyläportaali

Kunnan varautuminen tietotekniikan näkökulmasta -case Oulun Tietotekniikka. varajohtaja Seppo A. Pyykkö

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Langattomien verkkojen tietosuojapalvelut

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

PK-yrityksen tietoturvasuunnitelman laatiminen

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Käyttöjärjestelmät(CT50A2602)

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

SafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Tietokoneiden ja mobiililaitteiden tietoturva

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

FuturaPlan. Järjestelmävaatimukset

Lääketieteellisen tekniikan ja taloautomaation suojaaminen digitalisoituvassa toimintaympäristössä Istekki Asiakaspäivät 2018

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Tietoturvavinkkejä matkapuhelimen turvalliseen käyttöön

Fennian tietoturvavakuutus

ECDL / ICDL Vuorovaikutus ja yhteistyö verkossa Versio 1.0

Varmaa ja vaivatonta viestintää kaikille Suomessa

Virtualisointiympäristössä on kolme pääosaa: isäntä (host), virtualisointikerros ja vieras (guest).

Toshiba EasyGuard käytännössä: Portégé M300

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Välitä viestisi, kaikissa tilanteissa.

Tietoturvavinkkejä pilvitallennuspalveluiden

Live demo miten tietomurto toteutetaan?

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

mikä sen merkitys on liikkuvalle ammattilaiselle?

Vaivattomasti parasta tietoturvaa

IoT-järjestelmien parhaat turvallisuuskäytännöt mitä niissä on sairaaloille?

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

Praesideo, digitaalinen yleisäänentoistoja äänievakuointijärjestelmä Vie viestit perille tilanteessa kuin tilanteessa

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

1 YLEISKUVAUS Valokaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman

ICT Palvelut Juhani Suhonen

VAIN PELI? Asenna sovelluksia vain virallisista sovelluskaupoista. #MobileMalware KATSO MUIDEN KÄYTTÄJIEN ARVIOITA JA LUOKITUKSIA

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Tietoturvan perusteet. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Väyläliitännät Linkkirakenne DDL DDL-X-Tool. Luetteloesite

Tietoturvan Perusteet Yksittäisen tietokoneen turva

F-Secure Anti-Virus for Mac 2015

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Maksaminen tulevaisuudessa Turvallisesti kohti murrosta. Talous- ja Palkkahallintopäivät Danske Bank

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

Työasema- ja palvelinarkkitehtuurit IC Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

Ajankohtaiset kyberuhat terveydenhuollossa

Pikaviestinnän tietoturva

T Cryptography and Data Security

Kattava tietoturva kerralla

AsioEduERP v12 - Tietoturvaparannukset

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

Ohjelmistopäivitysohje

T Yritysturvallisuuden seminaari

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia

Toshiba EasyGuard Yleistä Kurssimoduuli 1. Kurssimoduuli 1: Toshiba EasyGuard Yleistä

Verkostoautomaatiojärjestelmien tietoturva

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja

Uusi sairaala, Keski-Suomen Sairaala Nova Kyberturvallisuus sairaalaympäristössä

ClassPad fx-cp400 päivitys. + Manager for ClassPad II Subscription päivitys

Tietoturvaa verkkotunnusvälittäjille

TEEMME KYBERTURVASTA TOTTA

Pilvipalveluiden arvioinnin haasteet

Toshiba EasyGuard käytännössä: Portégé M300

Tulostimen hallintaohjelmisto MarkVision

Diplomityöseminaari Teknillinen Korkeakoulu

Standardien PCI DSS 3.0 ja Katakri II vertailu

Tehokas kaksoisydinrakenne nykyiseen ja tulevaisuuden yrityskäyttöön

Avoin lähdekoodi. Jani Kylmäaho Maanmittauslaitos

Miska Sulander Jyväskylän yliopisto Atk keskus FUNET yhdistyksen vuosikokous

HALLITSE HAAVOITTUVUUKSIA

VALOKUITU PALVELUKUVAUS

Windows 8.1:n vaiheittainen päivitysopas

HELPPOUDEN VOIMA. Business Suite

Kyberturvallisuus kiinteistöautomaatiossa

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Transkriptio:

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018

Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2

Päätelaitteiden turvallinen käyttö sairaalaympäristössä Päätelaitteen mukautuva rooli Mahdollistaa uusien digitaalisten palveluiden hyödyntämisen Luo joustavuutta prosesseihin Mahdollistaa lähes reaaliaikaisen potilasseurannan LIIKKUVA LAAJAKAISTA Parantaa tiedon saatavuutta Selkeyttää kommunikaatiota hoitoprosessissa Parantaa hoitohenkilökunnan ajankäyttöä Parantaa tuottavuutta Parantaa luotettavuutta TUOTTAVUUS SAATAVUUS TALOUDELLISUUS LUOTETTAVUUS 3

Päätelaitteiden turvallinen käyttö sairaalaympäristössä Keskeisimmät uhkakuvat Uhkakuva Haittaohjelmat Verkon kautta tapahtuvat hyökkäykset Palvelunestohyökkäys Kiristyshaittaohjelmat Sisäpuolelta tuleva uhka Laitteen fyysinen manipulaatio / vaurioituminen / varkaus Tietojenkalastelu / sosiaalinen hakkerointi Tietomurto ENISA Threat Landscape 4

Verkon kautta kohdistuvat uhkakuvat

Päätelaitteiden turvallinen käyttö sairaalaympäristössä Verkon kautta kohdistuvat uhkakuvat UHKAKUVA Vihamielisten sovellusten aiheuttamat uhkakuvat, mm. epäviralliset sovellukset VARAUTUMINEN Sovellusoikeuksien rajoittaminen, palomuuri Turvallinen ja muokattavissa oleva sovelluskauppa Ohjelmistopohjaiset haavoittuvuudet (esimerkiksi käyttöjärjestelmässä) Turvallinen OTA päivitysmahdollisuus Mahdollisuus pakottaa päivitykset päätelaitteisiin Ajan tasalla olevat ohjelmistoversiot 7

Päätelaitteiden turvallinen käyttö sairaalaympäristössä Verkon kautta kohdistuvat uhkakuvat UHKAKUVA Salausavainten varastaminen, muokkaaminen tai niiden paljastuminen VARAUTUMINEN Laitteeseen kohdistuvat brute-force hyökkäykset voidaan torjua mm. hyödyntämällä lisäkomponentteja kuten TPM moduulia IP pohjaisten datapuheluiden tai viestien salakuuntelu Sisäänrakennettu IPSEC VPN (mm. Bittium Safemove) Turvalliset VoIP ja viestintäsovellukset 9

Päätelaitteeseen kohdistuvat fyysiset uhkakuvat

Päätelaitteiden turvallinen käyttö sairaalaympäristössä Päätelaitteeseen kohdistuvat fyysiset uhkakuvat UHKAKUVA Luvaton, muokattu tai epäkelpo järjestelmäohjelmisto asennetaan ja suoritetaan esimerkiksi USB:n kautta VARAUTUMINEN Turvallinen käynnistysprosessi Eheyden tarkistaminen sekä ohjelmiston että laitteistosta Pyrkimys varastaa tietoa suoraan päätelaitteesta esimerkiksi USB:n, muistikortin tai laitteen muistista HW varmennettu turvallinen muisti TPM varmennettu salaus Vahva salaus sekä laitteen sisäisessä muistissa että muistikortilla Etähallinta ratkaisu (esimerkiksi Bittium Safemove) 12

Päätelaitteiden turvallinen käyttö sairaalaympäristössä Päätelaitteeseen kohdistuvat fyysiset uhkakuvat UHKAKUVA Hyökkäykset käyttöjärjestelmää kohtaan esimerkiksi vaihtamalla käyttöjärjestelmän osia tai asentamalla haittaohjelmia USB:n kautta VARAUTUMINEN Laitteen käynnistyksen sekä ajonaikainen eheystarkistus Tiedostojärjestelmän eheystarkistus Hyökkäykset keskeisiä laitekomponentteja kohtaan esimerkiksi vaihtamalla tai lisäämällä niitä Sisäänrakennettu turvaratkaisu joka tunnistaa murtautumisyritykset Eheystarkistukset myös HW laitteistolle ja komponenteille 14

Tietoturvakäytäntö Määritelty ja käytössä Turvallinen etähallinta Käyttäjäoikeuksien hallinta Sovellusten hallinta Turvalliset päätelaitteet Varmennettu turvallisuus päätelaitteissa 15

Contact us. www.bittium.com markku.korkiakoski@bittium.com