Kyberturvallisuuden johtaminen Pertti Jalasvirta

Samankaltaiset tiedostot
Kybermaailman haaste. Hybridiaikakaudella

Kyberturvallisuus modernin organisaation menestystekijänä. Aapo Cederberg CEO

KYBERVAKOILU uhka kansalliselle turvallisuudelle?

Kyberturvallisuuden haasteet markkinoinnille

Kybermaailman haaste ja miten siihen vastataan? Aapo Cederberg

Strateginen Kyber-tilannekuva

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

RANTALA SARI: Sairaanhoitajan eettisten ohjeiden tunnettavuus ja niiden käyttö hoitotyön tukena sisätautien vuodeosastolla

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

CIO muutosjohtajana yli organisaatiorajojen

TIETEEN PÄIVÄT OULUSSA

Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille?

Kyberturvallisuus edellyttää johtajuutta Salo CyberTalks,

ProAgria. Opportunities For Success

Innovative and responsible public procurement Urban Agenda kumppanuusryhmä. public-procurement

Bachelor level exams by date in Otaniemi

Suomen kyberturvallisuuden nykytila ja tulevaisuus

Bachelor level exams by subject in Otaniemi

Results on the new polydrug use questions in the Finnish TDI data

Security server v6 installation requirements

Ympäristötunnusluvut yrityksen ympäristöasioiden hallinnassa

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri

Kilpailukyky, johtaminen ja uusi tietotekniikka. Mika Okkola, liiketoimintajohtaja, Microsoft Oy

Smart specialisation for regions and international collaboration Smart Pilots Seminar

Työelämän ja koulutuksen vuorottelu

Perusoikeusbarometri. Panu Artemjeff Erityisasiantuntija

Esineiden, palveluiden ja ihmisten internet

Hybridiuhat ja niiden torjuminen

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

Exercise 1. (session: )

Tietoverkkotiedustelu ja lainsäädäntö. Kybertalkoot

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko

Uuden sukupolven soteratkaisut

Tekes the Finnish Funding Agency for Technology and Innovation. Copyright Tekes

ATLAS-kartan esittely - Peli palveluiden yhteiskehittämisen menetelmistä Päivi Pöyry-Lassila, Aalto-yliopisto

Kyber-vakuutukset

Jyrki Kanerva Manager, Communication Services Kemira Oyj. Lync Enterprise Voicekäyttöönotto

Transport and Infrastructure what about the future? Professor Jorma Mäntynen Tampere University of Technology

Information on Finnish Courses Autumn Semester 2017 Jenni Laine & Päivi Paukku Centre for Language and Communication Studies

Skene. Games Refueled. Muokkaa perustyyl. for Health, Kuopio

The role of 3dr sector in rural -community based- tourism - potentials, challenges

Yhteiskunnan turvallisuusstrategian perusteet

Internet of NO things

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Ostamisen muutos muutti myynnin. Technopolis Business Breakfast

JA CHALLENGE Anna-Mari Sopenlehto Central Administration The City Development Group Business Developement and Competence

Security server v6 installation requirements

DIGITAL MARKETING LANDSCAPE. Maatalous-metsätieteellinen tiedekunta

HAY GROUPIN PALKKATUTKIMUS

Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition)

Cloud, Convergence, Ubiquity ja muita uudissanoja - ICT toimialan näkymät 2011

Space for work, meetings and events. Expert Services for knowledge intensive and growth oriented SME s

Verkkokauppatilasto Perustietoa verkkokauppaseurannasta sekä verkko-ostaminen 2014/H1

Agora Center - Monitieteiset projektit

SolarForum. An operation and business environment development project

BLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT

Wed :00-12:00 21C00250 OrganisaatiokäyttäytyminenT01 43 Wed :00-12:00 21C00250 OrganisaatiokäyttäytyminenT02 51

Scanfil Kannattavaa kasvua

Vaalihäirintä ja kyberturvallisuus

SIJOITUSKOHTEENA NIXU TEEMME KYBERTURVASTA TOTTA

Miten teollinen internet voi mullistaa liiketoimintasi

Network to Get Work. Tehtäviä opiskelijoille Assignments for students.

Social and Regional Economic Impacts of Use of Bioenergy and Energy Wood Harvesting in Suomussalmi

Organisaation kokonaissuorituskyvyn arviointi

DIH ROBOCOAST. Kari HIETALA Regional Advisor REGIONAL COUNCIL OF SATAKUNTA. Brussels 13 April 2018

Sähköjärjestelmän käyttövarmuus & teknologia Käyttövarmuuspäivä

ARVOA ÄLYSTÄ LÄPI KIINTEISTÖN ELINKAAREN JANNE LIUTTU CHIEF DATA SCIENTIST

Global Economy is Expected to Grow by 3.5% in 2015

Lähde / Source: Macrobond

Pääesikunta, logistiikkaosasto

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys

CALL TO ACTION! Jos aamiaistilaisuudessa esillä olleet aiheet kiinnostavat syvemminkin niin klikkaa alta lisää ja pyydä käymään!

AYYE 9/ HOUSING POLICY

Capacity Utilization

Millaisia mahdollisuuksia kyberturva tarjoaa ja kenelle? Ja mitä on saatu aikaan?

Miten strategiset muutokset saadaan parhaiten aikaan - Tunnista myös kompastuskivet

Meriliikenteen digitalisaatio MERIT. smart maritime industry

Käytön avoimuus ja datanhallintasuunnitelma. Open access and data policy. Teppo Häyrynen Tiedeasiantuntija / Science Adviser

Tietoturva ja johdon vastuu

Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto

Smart Building kehitystrendit Miimu Airaksinen, RIL. Picture Shutterstock

Sosiaalisen median liiketoimintamallit ja käyttöön oton suunnitelma 9/23/2012

Innovation Platform Thinking Jukka P. Saarinen Mika M. Raunio Nadja Nordling Taina Ketola Anniina Heinikangas Petri Räsänen

Hiilineutraali tulevaisuus uhka vai mahdollisuus Suomen teollisuudelle?

UX NÄKÖKULMA - KONECRANES

Perspectives on the future

EKOSYSTEEMIT INVEST IN TYÖKALUNA?

Suomen 2011 osallistumiskriteerit

Tulevaisuuden ubimaailmassa liikkuminen

Further information on the Technology Industry

Osaamisen ennakoinnin viitekehys

Kyberturvallisuuden ja kybersodankäynnin todellisuus

Data Quality Master Data Management

PricewaterhouseCoopers alan johtavia asiantuntijoita

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes,

Transkriptio:

Kyberturvallisuuden johtaminen 30.01.2019 Pertti Jalasvirta

Maturity Level and Cyber Resilience 2 360 Cyber Academy

Seeing the big picture 3 360 Cyber Academy

Insider Risk 60 % / Outsider Risk 40 % The biggest cyber security threat to your company are your employees It is believed around 60% of cyber risks are attributable to insider risk Insider risk is based on employee s behavior and level of knowledge Cyber threat mitigation needs to be part of everybody s daily routine, no matter what your role or title is We aim to help you educate your personnel and improve your organizational security Your Organization is only as strong as its weakest link 5 360 Cyber Academy

Learning experience 6 360 Cyber Academy

Kyberturvallisuuden strateginen johtaminen Cyberwatch Yrityksen omat toimet Tilannekuva 360CyberAcademy Johdon strategiset linjaukset Tilanneymmärrys Riskianalyysien tarkennus Johtaminen Prosessit Ihmiset Tekniset ratkaisut Varautumisen taso Analyysi Muutokset Ennakointi Ennaltaehkäisy

Kyberturvallisuuden strateginen johtaminen IHMISET JOHTAMINEN TEKNOLOGIA PROSESSIT

PELI MUUTTUU Digitaalisuus muuttaa yhteiskuntaa ja sen pelisääntöjä. Nettijättien palvelut ja toimintamallit muuttavat yhteiskuntaamme - suunta ei välttämättä ole ihmisten ja yhteiskunnan parhaaksi. Sama peli eri säännöt.

Globaali politiikka kyberilmiöiden taustalla

STRATEGIC CYBER ANALYSIS GLOBAL POLITICS Top Down AI ANALYSIS AI ANALYSIS Bottom up CYBER WORLD

The logic of Cyber operations ESPIONAGE END STATE Chaos Target library Vulnerabilities Political pressure State actors Targets Cyber securityarrangements Impact on political decisions

1. Political level 2. Military level 3. Economic level 4. Technological level 5. Citizen level

Mitä on Hybridisota? Kuka? Miten? Hybridioperaatioissa käytetään kaikkia mahdollisia keinoja ja suorituskykyjä noudattaen sotilaallisen operaation perusoppeja ja logiikkaa maalina on koko yhteiskunta Milloin?

Hard Power Soft Power HYÖKKÄYS Sotilaallinen voima Uudet suorituskyvyt Puolisotilaalliset joukot Kyberhyökkäykset Talouspakotteet Informaatio-operaatiot Yksityisen sektorin suorituskyvyt Kansalaisyhteiskunnan keinot Poliittisen päätökset ja diplomatian keinot Hybridioperaatiot Ajoitus Samanaikaisuus PUOLUSTUS Kansallinen puolustus Yhteiskunnan turvallisuus Kansainvälinen yhteistoiminta Sisäinen turvallisuus Kriittinen infra Taloudellinen vakaus Median toiminta Henkinen kriisinkestävyys Terveydenhoito Kansalaisyhteiskunta YHTEISKUNNAN ELINTÄRKEÄT TOIMINNOT

Information Operations at Hybrid Era Wanted Information Impact Manipulation Hybrid Operations Global Impact Internal Impact

CIP is the Backbone of Modern Society Is Highly Interlinked and Interdependent Energy Oil and Gas etc. Electricity Water & Heat Banking and Finance Services for Citizens; Healthcare etc. Transportation & Logistics National Decision-making Media & Telecommunications A Complex Interplay of Connections & Flows

Game is hard on the national level The attack by Chinese spies reached almost 30 U.S. companies, including Amazon and Apple, by compromising America s technology supply chain, according to extensive interviews with government and corporate sources. - Bloomberg Businessweek, Oct 8.2018 Illustrator: Scott Gelber for Bloomberg Businessweek

CyberCaliphate Virtual resilient environment that will remain even if the physical land is destroyed. List of possibilites how to participate. Share knowledge and materials (e-learning). Tools for cyber attacks. - Abu-Mohammad al-adnani, 2016

KYBERVAKOILU ON TÄRKEÄ AIHE Kybervakoilu haastaa koko yhteiskuntaa. Vaikuttaa myös kansalliseen turvallisuuteen. Vakava uhka suomalaiselle tietopääomalle. Kybermaailma muuttuu koko ajan haaste kasvaa Keskustelua ja tietoisuutta kybervakoilusta tulee lisätä.

They are already in! On aika muuttaa ajattelua emme ole enää suojassa. 99päivää yrityksiltä Vuonna 2016 yrityksiltä kului keskimäärin 99 päivää havaita heihin kohdistunut kyberhyökkäys tai tietovuoto. 3päivää hyökkääjiltä Hyökkäystestauksia tekevältä RedTeam ryhmältä kului noin 3 päivää aikaa saada haltuun pääkäyttäjän oikeudet. Lähde: Mandiant M-Trends 2017 - FireEye

Perinteinen tiedustelu vs. kybertiedustelu PERINTEINEN TIEDUSTELU HUMINT - henkilötiedustelu OSINT julkiset lähteet SIGINT signaalitiedustelu SOTILASKOHTEET VALTIOHALLINTO YRITYKSET KYBERTIEDUSTELU CYINT kybertiedustelu SOCMINT sosiaalisen median lähteet KOKO KANSAKUNTA

Tiedustelu ennen ja nyt NYT PROFIILI JA VAIKUUTAMIS- KANAVAT ONLINE VAIKUTTAMINEN ON MAHDOLLISTA ALOITTAA REAALIAIKAISESTI ENNEN PROFIILIN MUODOSTAMINEN 6 kk 1 v VAIKUTTAMISEN KANAVAT 1 2 v TOIMENPITEET 1 v

Laillisen tiedon muuttuminen laittomaksi Riski tiedon väärinkäyttöön kasvaa. Laillisen ja laittoman välinen raja hämärtyy. Tiedonkeruu palvelun tarjontaan ja kehitykseen Tiedon jalostus mm. markkinointikäyttöön Tiedon hankinta laillisin ja laittomin keinoin

John A. Warden Five Rings Leaders Processes Infrastructure Population Fielded Forces 1943- = Center of Gravity By destroying or neutralizing the adversary s leadership ring, one will induce total physical paralysis of the system, rendering it incapable of opposing one s will.

Yksilötaso

Alibaba Alibaba sets new Singles Day record with more than $30.8 billion in sales in 24 hours That topped the $25.3 billion record set in 2017. Singles Day got off to a strong start with sales hitting $1 billion in one minute and 25 seconds. New Retail is also at the heart of the roughly 200,000 "smart stores" across China,

Analytiikan kehitysmahdollisuudet

Yksilön digitaalinen jalanjälki

Luovuus on loputon

Tiedustelu ennen ja nyt NYT PROFIILI JA VAIKUUTAMIS- KANAVAT ONLINE VAIKUTTAMINEN ON MAHDOLLISTA ALOITTAA REAALIAIKAISESTI ENNEN PROFIILIN MUODOSTAMINEN 6 kk 1 v VAIKUTTAMISEN KANAVAT 1 2 v TOIMENPITEET 1 v

TIEDON KERÄYS JA KÄYTTÖ Tiedon väärinkäytön riskit kasvavat. Laillisen ja laittoman tiedon rajat häviävät. Tiedon kerääminen palvelun tarjoamiseksi ja kehittämiseksi Tiedon jalostaminen ja analysointi markkinointitarkoitu ksiin Kerätyn tiedon käyttö laillisiin ja laittomiiin käyttötarkoituksiin

Dystopias Ennen, nyt ja tulevaisuudessa

KIITOS The winning concept for your cyber security Powered by 360 Cyber Academy 41