Istekki Oy:n turvallisuus- ja riskienhallintapäivät Jyväskylässä

Samankaltaiset tiedostot
Asiakaspäivät 2018 Turvallisuus- ja riskienhallinta ohjelmalinjan avaus. Marko Ruotsala

Maakunnan tiedolla johtaminen ja tietoaltaan hyödyntäminen Jyrki Tirkkonen Liiketoimintapäällikkö, Tiedolla johtaminen ja informaation hallinta

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Luottamusta lisäämässä. Toimintasuunnitelma

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

TIETOVERKOT JA TIETOLIIKENNEJÄRJESTELYT MAAKUNTIEN KANSALLINEN TIETOVERKKOJEN KYTKENTÄYDIN

Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille

Tietoturvapolitiikka

Innovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center

Tietosuojan ja tietoturvan kehittämisen avainpelurit organisaatiossa Pyry Heikkinen

Kimmo Rousku

SOTE-UUDISTUKSEN ETENEMINEN JA VAIKUTUKSET ICT- YHTEISTYÖHÖN

Espoon kaupunki Tietoturvapolitiikka

Neulamäen paloasema, lautakunnan huone, Volttikatu 1a, Kuopio

Maakuntauudistuksen esivalmistelu Satakunnassa Ohjausryhmä Satakunnan maakuntauudistus 1

Julkisen ja yksityisen sektorin yhteistyö kyberturvallisuudessa. Johtaja Kirsi Karlamaa

SUUNNITTELE JA JOHDA TURVALLISUUTTA, ENNAKOI RISKIT JA VARMISTA LAATU- JA TURVALLISUUSKULTTUURI

Tietohallintomallin soveltamisohje julkiselle hallinnolle. Säätytalo

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishanke (SecICT) Kimmo Janhunen SecICT-hankepäällikkö

Mistä on kyse ja mitä hyötyä ne tuovat?

Palvelunhallinta monitoimittajaympäristössä Sami Merovuo, Service Manager, HiQ Finland Oy

Vesihuolto päivät #vesihuolto2018

Yhteentoimivuutta kokonaisarkkitehtuurilla

Miten uudistettu VAHTI voi auttaa organisaatiotasi turvallisuuden kehittämisessä? Kimmo Rousku

Ammattimaisen käyttäjän kokemuksia lain vaatimusten täytäntöönpanosta

EU:n yleinen tietosuoja-asetus (GDPR) ja sen toimeenpano Tampereen kaupungilla

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance

Pelastustoimen uudistaminen jatkuu - maakuntauudistus etenee. Varautuminen

Yhdessä soteen Järjestöt sote-uudistuksessa , Keski-Uudenmaan järjestöseminaari, Hyvinkää Erityisasiantuntija Ulla Kiuru

PSSHP Tietohallintostrategia

Maakuntien asema ja rooli varautumisen toimijoina

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

Sosiaali-ja terveydenhuollon tietojärjestelmä UNA-hanke

Sosiaali- ja terveydenhuollon valmiussuunnitteluohjeistus

Valmius ja jatkuvuudenhallinta soterakenteissa Sari Vuorinen. Projektipäällikkö Kuntaliitto

ICT:n mahdollisuuksien hyödyntäminen SOTE-TULEVAISUUSPÄIVÄ Kuntatalo Matti Franck, VSSHP

Istekki Keski-Suomen ICT-ryhmä

Miten varmennan ICT:n kriittisessä toimintaympäristössä?

Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.

Kehmet. Yleisesittely

VAHTIn kesäseminaari Kimmo Rousku, VAHTI-pääsihteeri, Väestörekisterikeskus VAHTI

Keskeiset muutokset varautumisen vastuissa 2020

Lausunto. Pilvipalveluiden hankinnasta voisi olla erillinen opas, joka kertoo, mihin asioihin tulisi kiinnittää huomiota hankittaessa pilvipalveluita.

HUOVI-portaali. Huoltovarmuustoiminnan uusi painopiste: toiminnallinen huoltovarmuus

Sosiaali- ja terveydenhuollon valmiussuunnitteluohjeistus

- ai miten niin? Web:

Maakuntien ja kuntien kansallinen ja alueellinen yhteistyö. Maakuntien Sote ICT muutos isokuva. Selvityshenkilö Pekka Kantola 24.5.

Potilasturvallisuuden johtaminen ja auditointi

Tietohallinnon projektitoimisto erikoisterveydenhoidossa. TTY projektinhallintapäivä Pasi Laurila/PSHP

Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille

Uudistuva lainsäädäntö mitä laki tiedonhallinnasta ja tietojen käsittelystä julkishallinnossa tuo mukanaan

TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN. Tietoturva Nyt! Säätytalo Toimitusjohtaja Raimo Luoma

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!

Turvallisuus ja varautuminen

Sopimuksiin perustuva toiminnan jatkuvuuden hallinta

Tiedonhallintalaki ja JUHTA:n rooli. JUHTA:n kokous Heikki Talkkari / VM

Pohjois-Savon Digisote-hanke ohry

TOIMINTA- JA TALOUSSUUNNITELMA JA TALOUSARVIO 2017 SEKÄ INVESTOINNIT VUOTEEN APisto 2

1 Tietosuojapolitiikka

Public. Kumppanuusforum Yksityinen terveydenhuolto EU:n yleinen tietosuoja-asetus / General Data Protection Regulation (GDPR) Perjantai 24.

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

Miten toimii tietohallinto Istekki Oy:ssä? Tietohallinto IC(M)T yhtiön sisällä ja onnistumisen mahdollistajana

Alueiden ja kuntien yhteistyö sosiaali- ja terveydenhuollon tiedonhallinnassa, tilanne

UNA-hanke ja yhteistyö erityisvastuualueella

TEEMME KYBERTURVASTA TOTTA

Eläketurvakeskuksen tietosuojapolitiikka

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus

Pohjois-Savon soten tietojohtamisen kehittämiskokemukset

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Ajankohtaista JulkICT:stä Kirsi Janhunen VAHTI-päivä

Potilasturvallisuus organisaatiomuutoksissa Ermo Haavisto Johtajaylilääkäri Satakunnan sairaanhoitopiiri

Digital by Default varautumisessa huomioitavaa

Alueelliset verkostot ja yhteistyö-teemapaja

Varautuminen ja valmius ITÄ2017-valmiusharjoituksen asiantuntijaseminaari Kansliapäällikkö Päivi Nerg, Kuopio

Riskienhallinta- ja turvallisuuspolitiikka

Espoon kaupunki Pöytäkirja 96. Valtuusto Sivu 1 / Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

ykskantaan Laita yrityksesi kantakuntoon ja hyödynnä sote-uudistuksen mahdollisuudet!

Missä Pirkanmaalla nyt mennään?

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

VARAUTUMINEN SOPIMUKSIN KYBERTURVALLISUUSUHKIIN Varautumispäällikkö Erkki Räsänen Huoltovarmuuskeskus, Infrastruktuuriosasto

Lapin Digiaika-seminaari 2.0. SoteDigi Oy Päivi Hokkanen

KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA

KuntaIT Mikä muuttuu kunnan tietotekniikassa? Terveydenhuollon Atk-päivät Mikkeli Heikki Lunnas

OPETUS- JA KULTTUURIMINISTERIÖN TOIMIALAN TIETOHALLINNON YHTEISTYÖKOKOUS

EU:n yleisen tietosuoja-asetuksen (GDPR) vaikutusten arviointi alueellisesti

Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet

Tietoturvapolitiikka Porvoon Kaupunki

Kooste riskienhallinnan valmistelusta

ICT ja sähköinen asiointi valmistelu

Lausunto Linjausten tulisi perustua pilvipalvelujen käyttöön liittyvään yleiseen riskiarvioon

Tilintarkastuksen ja arvioinnin symposium

Näkemyksiä yhteistyön edistämisestä. Eija Peltonen, johtava hoitaja, TtT, PSSHP Kysteri

Transkriptio:

Istekki Oy:n turvallisuus- ja riskienhallintapäivät Jyväskylässä 7. 8.11.2018.

Tietoturvan ja tietosuojan kansalliset yhteistyöverkostot Marko Ruotsala, Istekki Oy

Puhuja Marko Ruotsala M.Eng, CCSP, CISA, CISM, CRISC, HCISPP, Togaf, ITIL, Prince, Cobit, MCITP Istekki Oy:n turvallisuus- ja riskienhallintapalvelut, liiketoimintapäällikkö Master of Business Administration opiskelija marko.ruotsala@istekki.fi 040 8080786

Pohdintatehtävä Katso ympärillesi ketä tässä tilaisuudessa on paikalla? Oletko käynyt jossain muussa tietoturva-, tietosuoja-, kyberturvallisuus tms. tilaisuudessa viimeisen vuoden aikana? Ketä siellä oli paikalla? Kenen mielestäsi pitäisi olla paikalla? Ulkoistetaanko turvallisuus IT:lle ja siellä vielä erilliseen tietoturvasiiloon? Onko se tietoturva tämmöistä?

Riskienhallinnan tasot Strateginen taso Kuinka Kyberriskit vaikuttavat liiketoimintaamme? Pystymmekö hoitamaan potilaita tai saavatko oppilaat ruokaa? Minkälaisia päätöksiä ja investointeja on tehtävä? Operatiivinen taso Tietoturvaprosessit, toimintamallit, varautuminen, ohjeet Tekninen taso Kuinka turvaamme toiminnan teknisin keinoin?

Riskienhallinnan tasot Ymmärretäänkö strategisella tasolla riskit ja vastuu liiketoiminnasta myös Kyberturvallisuuden ja tietosuojan osalta? Hoitotarvikkeet vs. tiedon suojaamisen investoinnit oletko aivan varma että uskallat olla hankkimatta tätä meidän ratkaisua? Mikä on meidän operatiivinen kypsyystaso? Varmistetaanko prosesseilla ja ohjeilla toimintaa vai tehdään kun muutkin tekevät Hankintaanko teknisiä tietoturvaratkaisuja irrallaan strategiasta? Tämä on paras tekninen ratkaisu ja mukavin ylläpitää

Supo:n ja PV:n mukaan Tiedustelutoiminta on kohdennettua ja määrätietoisesti johdettu, jonka kohteena ovat mm. Valtionhallinto Kriittistä infraa ylläpitävät ja rakentavat yritykset Huoltovarmuustoimijat Alihankintaketjut Maan X tiedetään kartoittavan tietoverkoissa eurooppalaisen energiajakeluverkoston tietoteknisen ohjausinfrastruktuurin rakennetta ja teknisiä haavoittuvuuksia PV:llä on panostettu suojaukseen paljon heikoin lenkki löytyy jostain muualta

Yhteistyöstä voimaa Kyberturvallisuus on meidän kaikkien vastuulla Erikseen emme onnistu, vaan yhteistyötä on tehtävä ainakin: Organisaatioiden sisällä Strateginen Operatiivinen Tekninen Organisaatioiden välillä eri tasoilla (tiedonvaihto, benchmarking) Toimialan sisällä eri tasoilla Kansallisella tasolla Kansainvälisellä tasolla Toimittajien ja asiakkaiden välillä, alihankintaketjuissa Pyritään varmistamaan, että ei olisi heikkoja lenkkejä! Yhdessä olemme vahvempia!

Kyber-Terveys Kyber-terveys-hanke on osa Huoltovarmuuskeskuksen Kyber 2020 -ohjelmaa, jonka viitekehyksenä toimii kansallinen kyberturvallisuusstrategia Tavoitteena on luoda terveydenhuoltoon toimintatapoja ja käytäntöjä, joilla kehitetään huoltovarmuuskriittisten organisaatioiden kyberturvallisuutta pitkäjänteisesti Keskeisimpänä asiana on kehittää sairaanhoitopiirien varautumista kyberturvallisuusuhkiin erityisesti potilashoitoon liittyvien kriittisten toimintojen osalta Hankkeessa pureudutaan konkreettisiin kehittämiskohteisiin kuten esimerkiksi kyberturvallisuuden koulutus, hankintojen tietoturvavaatimukset sekä havainnointi- ja reagointikyvyn kehittäminen Mukana yliopistolliset SHP:t, KSSHP ja suunnitteluvaiheesta lähtien myös Istekki

Vahti100 Vahti100 vaatimukset perustuvat juuri lausuntokierroksella olleeseen tiedonhallintalakiin (218 lausuntoa) Laki on menossa eduskuntaan aikaisintaan 25.11. Korvaa ja uudistaa voimassa olevan arkistolain ja julkisen hallinnon tietohallinnon ohjauksesta annetun lain säännökset Tällä hetkellä valmistelussa reilut 40 Vahti korttia Kortin sisältönä: Lain vaatimus Lain perustelut Kuinka vaatimus voidaan toteuttaa (ei velvoittava), täydennetään erillisin ohjein, viittaukset esim. muihin standardeihin ja parhaisiin käytäntöihin Työkaluja vaatimuksen toteuttamiseen Korvaa nykyiset n. 1100+ Vahti vaatimusta, selkeyttää, mutta toisaalta vaatii enemmän osaamista ja riskienhallintaa, mahdollistaa auditoinnin Työssä mukana mm. Istekki (valtion virastoja, joitain kaupunkeja ja SHP:tä myös)

Maakuntien tietototurva ja tietosuoja Valmistelussa Istekin johdolla neljälle maakunnalle esitys yhteisestä tietoturvan ja tietosuojan valmistelusta Pyörää ei kannata kaikkien keksiä uudelleen Valmistelun resurssit ovat hyvin rajalliset, joten niitä kannattaa käyttää ohjaamaan yhteistä tekemistä Tilannekuva, tietoturvatapahtumienhallinta, tilannekuvan siirto, regulaation vaatimat raportoinnit (mm. NIS, GDPR, Valvira..), maakuntia koskeva regulaatio, tietojen luokittelun periaatteet, koulutukset, tietosuojan yhteiset käytännöt ja työkalut, yhteiset riskiarviot

YTA-alue YTA-Alueen (KYS-erva) ICT-yhteistyöryhmä päätti perustaa YTA-alueellinen tietosuoja- ja tietoturvaryhmän, joka kytketään maakuntien valmisteluun Yhteisiä kehityskohteita mm. Yhteiset politiikat, ohjeet, tulkinnat regulaatiosta, Sote uudistuksen mukana tuleviin yksityisiin palveluntuottajiin liittyvät tietoturva- ja tietosuojalinjaukset GDPR sopimusten tulkinnat Tietoturvainvestointien kannattavuus (Benchmarking) DPIA, riskiarviot, tietojen luokittelut, pilvipalvelut, tiedonvaihto, mittarit, seuranta, koulutustilaisuudet Asiantuntijoiden yhteinen foorumi, eli vertaistukea Istekki käynnistää toiminnan

SOTE-ISAC Soteen liittyviä kyberturvallisuushaasteita jaetaan ja ratkotaan muun muassa tiedonvaihtoryhmä SOTE-ISAC:ssa, jonka toimintaa koordinoi Viestintäviraston kyberturvallisuuskeskus, mutta olemassa on myös muita alaan ja aiheeseen liittyviä tiedonjakelukanavia. Useiden kanavien kautta voimme välittää toisillemme ajantasaista tietoa erityisesti sote-sektorin tietoturvallisuusriskeistä. Luottamuksen ilmapiirissä pystymme myös arvioimaan riskejä ja pohtimaan ratkaisuja niiden hallitsemiseksi. Yhteistyötä tullaan jatkossa yhä tiivistämään. Mukana yliopistolliset SHP:t, KSSHP ja Istekki https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2018/05/ttn 201805311320.html

Viestintäviraston kyberturvallisuuskeskus Kansallinen tietoturvallisuusviranomainen Yhteistyö tilannekuvan rakentamisessa Yhteys Istekin tilannekuvakoordinaattorin ja viestintävirasto Kyberturvallisuuskeskuksen kanssa Yhteistyö SOTE-ISAC ryhmässä Kyberturvallisuuskeskuksen tiedotteet ja tilaisuudet

UNA-hanke UNA -Asiakas- ja potilastietojärjestelmien uudistamisyhteistyö Istekki oli mukana hankkeen 1. vaiheessa määrittämässä tietoturva- ja tietosuojavaatimukset Istekki mukana myös hankkeen myöhemmissä vaiheissa osana hanketoimistoa (mm. tietoturva- ja tietosuoja) https://www.kuntaliitto.fi/asiantuntijapalvelut/sosiaali-jaterveysasiat/akusti/akusti-projektit/una

Tietosuojavastaavien yhteistyö Istekillä on tällä hetkellä neljä tietosuojavastaavapalveluita tuottavaa asiantuntijaa, joista kaksi keskittyy pelkästään tietosuojavastaavapalveluihin (Tampereella, Jyväskylässä ja kaksi Kuopiossa) Teemme tiivistä yhteistyötä alueiden tietosuojavastaavien kanssa mm. Pohjois-Savossa ja Pirkanmaalla

Tietoturvan johtoryhmä PSSHP:n ja Kuopion kaupungin yhteinen tietoturvan johtoryhmä Toiminut vuodesta 2013 alkaen Mukaan tullut myös PSHP 2017 Istekin rooli on toimia neuvonantajana Linjaa ja valmistelee yhdessä asioita (päätökset kuitenkin omissa organisaatiossa)

Toimittajayhteistyö Tukisopimukset tarpeen vaatimalla SLA tasolla Kehitysyhteistyö ja kumppanuudet tärkeässä roolissa mm. LogPoint kumppanuus (partner conference, kontaktit ym.) Microsoft kumppanuus (R&D center, vierailu, kontaktit ym.) Palo-Alto (Vierailu pääkonttorissa, Ignite vierailu, kontaktit ym.) Kumppanin ääni vaikuttaa tuotekehitykseen

Yhdessä tekemällä onnistumme!

Istekin turvallisuus- ja riskienhallintapalveluiden kehitysnäkymät

Istekki Oy:n kokonaisvaltaiset turvallisuus- ja riskienhallintapalvelut Operatiivinen toiminta alkoi 3/2016 Omana liiketoiminta-alueenaan 1/2017 alkaen Henkilöstömäärä 15 (11/2018) Turvallisuusselvitetty henkilöstö Erilliset tilat Kuopiossa Oma organisaatioyksikkö Istekin palvelu tuotannossa Asiantuntijoita Kuopiossa, Jyväskylässä ja Tampereella

Istekki Oy:n kokonaisvaltaiset turvallisuus- ja riskienhallintapalvelut Ennakointi & suunnittelu Torjunta & toteutus Havainnointi & seuranta Vastatoimet & kehittäminen

Kehitysnäkymiä /Panostuskohde nro. 1 Secure By Design Riskienhallinta mukaan kaikkeen päivästä 1. lähtien Riskienhallinta täytyy saada näkyväksi ja sisäänrakennetuksi kaikilla tasoilla Strateginen Operatiivinen Tekninen Tunnetaan riskit liiketoiminnalle ja hallitaan niitä asianmukaisesti ja kustannustehokkaasti Tietoturvapaketit, riskienhallinta kaikessa; erityisesti hankinta ja muutokset

Kehitysnäkymiä /Panostuskohde nro. 2 Proaktiivinen puolustus ja havainnointikyvyn jatkokehitys Nähdään trendit maailmalta (tekniset menettelyt, yhteistyöverkostot, asiantuntemus) Ennakoidaan Suojataan kriittiset toiminnot (tunnetaan omat ja Asiakkaiden ympäristöt) Työkaluja ovat mm. Keinoälyn hyödyntäminen, heuristiikka, UEBA, kehittyneet verkostot Varaudutaan hyökkäyksiin ja varmistetaan saatavuus operatiivisten ja teknisten kontrollien avulla

Kehitysnäkymiä /Panostuskohde nro. 3 Tieto on uusi öljy Ilman tietoa palataan kivikaudelle Tiedon ja prosessien eheyden varmistaminen Tiedon suojaaminen (luottamuksellisuus, manipulointi) Hyökkääjä etsii aina sen heikoimman lenkin Kehittynyt hyökkääjä ei pidä meteliä itsestään (tai pitää harhauttaakseen) Kohteena on yleensä tieto (toki saatavuuden vaarantamisella voi olla myös katastrofaalisia vaikutuksia organisaation toimintaan) Tiedolla on vaikutuksia mm. yksityisyydensuojaan, mutta myös sillä voidaan myös kiristää

Paha aamu tietohallinnossa Viime viikkoina erittäin yleinen huijaus jossa pyritään kiristämään: Olemme asentaneet yhden RAT-ohjelmiston laitteeseesi. Tällä hetkellä sähköpostiosoitteesi on hakkeroitu (katso, nyt minulla on pääsy tileihin). Olen ladannut kaikki luottamukselliset tiedot järjestelmästäsi ja saan lisää todisteita. Mielenkiintoisin hetki, jonka olen löytänyt Mitä jos kyseessä olisi potilastietojärjestelmä tms. kriittinen järjestelmä ja kiristäjä näyttää todisteet, että pääsy on olemassa? Tietoa on manipuloitu määrittämättömän ajanjakson verran esim. 5% On vain huonoja vaihtoehtoja jäljellä

Kehitysnäkymiä /Panostuskohde nro. 4. Pilvipalvelut Pilvipalvelut vievät turvallisuuden pääosin aivan uudelle tasolle Oikein käytettyinä ja huolellisesti käyttöönotettuina Palveluntarjoajien resurssit ja prosessit ovat usein huippuluokkaa Kyberturvallisuuden varmistamisessa Voimme laittaa lapun luukulle, jos tietonne pääsevät meiltä vuotamaan Erään SaaS palvelua tarjoavan yrityksen omistaja Hinnat alkaen malli ei yleensä sisällä juurikaan tietoturvaominaisuuksia, kuten esimeriksi varmistuksia Premium malli kaikilla varusteilla voi sisältää paljon ominaisuuksia, mutta tiedetäänkö niiden olemassa olosta, osataanko niitä käyttää asianmukaisesti?

Kehitysnäkymiä /Panostuskohde nro. 5 Identiteettien hallinta Tunnetaan yleisimmät salasanat murtojen perusteella tunnetaan käyttäjätunnukset -> siis sähköpostiosoitteet Vahva tunnistautuminen, 2FA Valvonta (huomataan vaarantuneet tunnukset ja reagoidaan reaaliajassa) Prosessit.. IAM, PAM

Kysymyksiä? Antoisia turvallisuus- ja riskienhallintapäiviä! Kommentoikaa! Haastakaa! Verkostoidutaan! Yhdessä olemme enemmän!