- ai miten niin?

Samankaltaiset tiedostot
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

- muotisana vai reaalimaailman ilmiö?

- ai miten niin?

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

- ai miten niin?

- ai miten niin?

- ai miten niin? Web:

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Kyberturvallisuus kiinteistöautomaatiossa

TEEMME KYBERTURVASTA TOTTA

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Vesihuolto päivät #vesihuolto2018

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

Kyberturvallisuus rakentamisessa. RAKLI Kiinteistö ja rakentamisnäkymät 2018 Mika Kataikko, Jyväskylän kaupunki

Tietoturvapäivä

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

TEEMME KYBERTURVASTA TOTTA

Security server v6 installation requirements

Kyberturvallisuus julkisen hallinnon digitalisoinnissa

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

TEEMME KYBERTURVASTA TOTTA

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Security server v6 installation requirements

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Sähköisen viestinnän tietosuojalaki yhteisötilaajan näkökulmasta. Antti Järvinen

MISSÄ VIIPYY TURVALLISUUDEN DIGITALISAATIO? Kimmo Rousku - Palopäällystöpäivät, Helsinki

VALVO JA VARAUDU PAHIMPAAN

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Logistiikkapalvelujen digitalisaatio kuljetusyrittäjän näkökulmasta

Katoaako yksityisyyden suoja pilveen?

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

API:Hack Tournee 2014

Digitalisaatio Konecranesin liiketoiminnassa

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Kyberturvallisuus on digitalisaation edellytys ja vaatimus

Tulevaisuuden kunta on sivistyskunta - Sivistystoimen ammattilaisen työkalut

Pilvipalveluiden arvioinnin haasteet

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

KODAK EIM & RIM VIParchive Ratkaisut

Smart cities - nyt ja huomenna

Tutkimus web-palveluista (1996)

julkinen ja yksityinen tila menevät sekaisin kulunrajoitusta ja -ohjausta ihmisille toiminta osin ympärivuorokautista asennusalustoja ja -reittejä

VALTUUSTOSEMINAARI POHJAKSI PANEELIKESKUSTELUUN. Sinikka Bots, ylilääkäri Perusterveydenhuollon yksikkö

Miten teollinen internet voi mullistaa liiketoimintasi

Kyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko

Teollinen internet. liiketoiminnan vallankumous. Tekesin ohjelma

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

Suojaamattomien automaatiolaitteiden kartoitus 2016

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA

TULEVAISUUDEN DIGITAALINEN TOIMINTAYMPÄRISTÖ TIETOTURVA JA RISKIT LOGY CONFERENCE 2016

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

50 vuotta JUHTAA ja VAHTIA -juhlaseminaari

Muuttuva työ. Sebastian Franckenhaeuser 2018

Tietohallintoyhteistyö Pohjois-Suomessa

Kyberturvallisuudesta

MAAILMAT YHTYY MITEN YLITTÄÄ KUILU TURVALLISESTI

Yliopiston IoT-laboratorio esineiden tietoturvaa Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto

Google Cloud Print -opas

Mitä Sote-tieto hyötykäyttöön -strategia tarkoittaa rationaalisen lääkehoidon tutkimuksen näkökulmasta?

Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö

1. Toimivan IT-ympäristön rakentaminen

Google Cloud Print -opas

TURVALLISEN TEKNIIKAN SEMINAARI Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö

Suomen kyberturvallisuuden nykytila ja tulevaisuus

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Viestinnän rooli muutoksen onnistumiselle

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy

SIJOITUSKOHTEENA NIXU TEEMME KYBERTURVASTA TOTTA

Paikkatiedolla parempaa kaupunkia kuntalaisille. Ympäristö ja liikkuvuus Faris Alsuhail

Tietoturvallisuuden johtaminen

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

TIETOTURVAPOLITIIKKA

Porin tiedekirjasto ja TTY:n verkkoaineistot

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC Reijo Savola Johtava tutkija VTT

The Truth in Information

5 (+2) STEPPIÄ, JOTKA PK-YRITTÄJÄN TULEE LAITTAA KUNTOON ENNEN TOUKOKUUTA 2018

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

Mikko Hollmén Kiinteistöjohtaja, PSSHP Sairaalatekniikan päivät

HP Change Rules of Networking

Älykkäät tietojärjestelmät - turvalliset sensorit osana potilaan hoitoa

Tiedon suojaaminen ja hallinta. Sytyke seminaari

Vaalihäirintä ja kyberturvallisuus

Lupa toimia eri tavalla. Anssi Tuulenmäki, Yli-innovaatioaktivisti

Kyberuhat tavoittavat automaation

MAINOSTAJIEN LIITTO M a r k k i n o i nt i ka n av i e n m u u to ks e t j a re - ta rge to i n n i n vo i m a

Espoon kaupunki Pöytäkirja 96. Valtuusto Sivu 1 / Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

Langattoman kotiverkon mahdollisuudet

Valmius ja jatkuvuudenhallinta soterakenteissa Sari Vuorinen. Projektipäällikkö Kuntaliitto

Tietokannan tietoturva. Heli Helskyaho Tietoturva-aamupäivä, Oracle House

TILINPÄÄTÖS 2015 JA NÄKYMÄT

Transkriptio:

- ai miten niin?

- miksi ihmeessä?

2015 Medtronic Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän.

Digitaalinen potilastieto on kauppatavaraa?! vuosikatsaus 2014: Amerikkalainen Community Health Systems Inc. (CHS) tiedotti 18.8.2014, että siihen oli huhti- ja heinäkuussa 2014 kohdistunut tietovuotoon johtaneita kyberhyökkäyksiä. CNBC: 29.5.2014 2014 Hackers are coming after your medical records => 94% of US medical institutions have reported being the victims of cyberattacks Digitaalinen potilastieto on kauppatavaraa?! (jatk.) Paneelikeskustelu European Cyber Security Forum 2015 tapahtumassa syyskuussa Puolan Krakowassa : - Voiko henkilötiedosta tulla kauppatavaraa? - Tuskin välittömästi, mutta todennäköistä on että esim. tiettyjä palveluja tai ratkaisuja subventoidaan tilanteessa, jossa käyttäjä antaa oikeuden käyttää omia henkilö- ja käyttäjätietojaan ja käyttöhistoriaansa palvelun kehittämisessä ja/tai palvelun paremmassa räätälöinnissä kuluttajan tarpeeseen sopivaksi Käyttäjät antavat tyypillisesti hyvinkin laajoja oikeuksia palveluille ja sovelluksille hyväksyessään palvelun käyttäjäehdot! Twitter: ter: @CyberFinland nd w.cy nd.f.fi

Kyberturvallisuus - miksi ihmeessä? Onnettomuudet ja vahingot Tiedon saatavuus (availability), luotettavuus (integrity) ja luottamuksellisuus (confidentiality) voivat vaarantua myös vahingon tai onnettomuuden seurauksena.

Kyberturvallisuus on kilpailuetua - ai miten niin?

Mitä kyberturvallisuus itseasiassa on? Artikkelista From information security to cyber security, 26.11.2012, Rossouw von Solms, Johan van Niekerk Lähde: From information security to cyber security, 26.11.2012, Rossouw von Solms, Johan van Niekerk Mitä kyberturvallisuus itseasiassa on?

Mitä kyberturvallisuus itseasiassa on? (jatk.) Kyberturvallisuus suojaa yrityksen tai toimijan Omaa assettia Hallinnassa tai saatavilla olevaa assettia Mitä kyberturvallisuus itseasiassa on? (jatk.) Kyberturvallisuus toteutuu Tietojärjestelmissä Vaihe 1 Menetelmä a Menetelmä b Vaihe 2 Menetelmä c Vaihe 3 Menetelmä d Menetelmä e Menetelmä f Prosesseissa ja menetelmissä Viestinnässä ja kommunikaatiossa

Kyberturvallisuus ja operatiivinen / liiketoiminta Riskien hallinta ja operatiivinen jatkuvuus Kyberturvallisuus on riskien hallinnan prosessi ja vaatii jatkuvaa johtamista ja mittaamista TUNNISTA NIST TA TURVATTAVAT TTA AVAT ASSETIT KYBERTURVALLISUUDEN UUDEN JOHTAMINEN TUNNISTA TA JA TOTEUTA TEUT TUNNISTA TA VALITSE TÄRKEIMMÄT UHKIA VASTAAN ASETTEIHIN TEIH UHAT JOITA VASTAAN TARVITTAVAT KOHDISTUVAT T TULEE SUOJAUTUA VASTATOIMET UHAT RISKIENHALLINTA REAGOI TOTEUTUNEISIIN TEUTUN UNEIS EISI IIN UHKIIN Riskienhallinnassa auttaa

Kyberturvallisuus ja operatiivinen / liiketoiminta (jatk.) Kyberturvallisuus mahdollisuutena Ennustettavuus Lisäarvo (Differointi) Hallinnoitavuus Luotettavuus Laatu Sosiaali- ja terveystoimen tietojärjestelmissä ja sähköisessä asioinnissa

Digitalisaatio hyötykäyttöön Operatiivisen toiminnan jatkuvuus ja riskien hallinta Päätöksenteko olemassa olevan ymmärryksen ja tiedon pohjalta mutta tieto onkin tietoverkossa, laitteiden välisessä integraatiossa, mittareissa, sensoreissa, pilvessä/pilvissä. tehdäänkö päätös oikeiden ja riittävien tietojen perusteella? ja kuka tiedon itseasiassa omistaa?

SoTe vs. IoT / IoE / Teollinen Internet hypeä, tulevaisuutta vai jo tätä päivää? IoT (Internet of Things) IoE (Internet of Everything) Teollinen Internet Terveydenhuollon järjestelmät Case study SHODAN-hakukone Kehittänyt John Matherly (2009 alk.) Skannaa internettiin kytkettyjä laitteita ja selvittää mitä ne on Serverit, reitittimet, webbikamerat, IP-puhelimet, älytelevisiot, jääkaapit Voimalaitokset, tuulivoimalat, tehtaiden ohjausjärjestelmät Vuonna 2013 tietokannassa oli noin miljoona laitetta Suomesta Hakee tietoa IP-osoitteista NMAP-skriptien avulla (portti + protokolla) Aalto-yliopiston (2013) tutkimuksen mukaan Suomessa n. 3000 avointa automaatiolaitetta internetissä, arvio todellisuudesta: n. 10 000

Case Study: Targetin tietomurto 2013 HVAC-yritys 1. HVAC-yrityksellä laskutusyhteys Targetin toimipisteeseen 2. HVAC-yrityksellä yhteys Targetin tietoverkkoon HVAC esimerkki Shodanissa Haku Shodan-kantaan avainsanoilla HVAC ja alueena US antaa mm. seuraavan tuloksen

HVAC esimerkki Shodanissa Valitsemalla ko. osoitteen saa lisätietoa ko. portista ja käytetystä protokollasta HVAC esimerkki Shodanissa Google haku avainsanoilla Trane hvac tracer sc antaa mielenkiintoisen listan suositelluista hauista

HVAC esimerkki Shodanissa Valitsemalla hakusanat sc manual antavat tuloksena pdf-tiedoston, joka on Tracer-järjestelmän ohjekirja. HVAC esimerkki Shodanissa Manuaalista löytyy mielenkiintoista tietoa will not launch Tracer SC if the Web browser security level is set too high! MIKSI EI?! The Tracer SC Interface requires the Adobe Flash Player, Java Runtime Environment and browser with JavaScript enabled. kaikki turvallisia ratkaisuja,eikö?!

HVAC esimerkki Shodanissa Tietoa todella saada laillisin n on keinoin n verkosta a helppo s MIKSI TÄMÄ SAIRAALAN ILMASTOINTILAITE NÄKYY JULKISEEN INTERNETIIN? ONKO LAITE KYTKETTY OMAAN KIINTEISTÖAUTOMAATIOVERKKOON, VAI ONKO LAITE SAIRAALAN OPERATIIVISESSA VERKOSSA? SHODAN: älä tee näin VAAN TEE NÄIN Esim. Estetään kaikki ylimääräinen liikenne pelvelimelle palomuurisäännöillä

Kyberturvallisuus ja regulaatio Suomen kyberturvallisuusstrategia EU:n kyberturvallisuusstrategia Network & Information Security (NIS) -direktiivi VS. Tietoyhteiskuntakaari Henkilötietolaki / Tietosuojaan liittyvä lainsäädäntö Ehdoton tarve : Standardi di IoT:lle / IoE:lle

Onko kyberturvallisuus välttämätön paha myös Sosiaali- ja Terveydenhuollon järjestelmissä ja palveluissa? Kyberturvallisuus on arjen turvallisuutta, koskee jokaista ihmistä joka toimii ja vaikuttaa tietoverkossa ON VÄLTTÄMÄTÖNTÄ OTTAA HUOMIOON Kyberturvallisuus, uus, hyvin tehtynä, lisää oman toiminnan luotettavuutta ja ennustettavuutta, ja parantaa asiakkaan saamaa laatua, palvelutasoa, turvallisuuskokemusta PARANTAA RATKAISUJA JA PALVELUJA MYÖS SOTE-ALUEELLA Kyberturvallisuus uus on myös taloudellinen tekijä silloin, kun otat sen huomioon omassa toiminnassasi ja varsinkin kun pystyt osoittamaan että toimit kyberturvallisesti EI TARVI OLLA VÄLTTÄMÄTÖN PAHA, VAAN VOI OLLA MYÖS MAHDOLLISUUS Sosiaali o ali- ja terveydenhuollon e toiminnassakin Kysymyksiä? Kiitos!