Tietoturvapoikkeamatilanteiden hallinta

Samankaltaiset tiedostot
Tietoturvapoikkeamatilanteiden hallinta

Tietoturvapoikkeamatilanteiden hallinta

Kuinka toimin erilaisissa häiriötilanteissa? Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Erja Kinnunen, Verohallinto 2.10.

Ajankohtaista JulkICT:stä Kirsi Janhunen VAHTI-päivä

Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishanke (SecICT) Kimmo Janhunen SecICT-hankepäällikkö

Luottamusta lisäämässä

Uuden sairaalan kokonaisturvallisuus. Juhana Suurnäkki FM, CISM

VAHTI Ohjejaosto - vuosi toimintaa

Virtu tietoturvallisuus. Virtu seminaari

Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

ROVANIEMEN KOULUTUSKUNTAYHTYMÄ Tietoturvapoikkeamiin reagoiminen v.2006

Viestintäviraston Kyberturvallisuuskeskuksen palvelut tietoturvaloukkaustilanteissa. Kauto Huopio

Laatua ja tehoa toimintaan

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishankkeen (SecICT) tilannekatsaus. Kimmo Janhunen SecICT-hankepäällikkö

Tietoturvaa verkkotunnusvälittäjille

Katsaus tieto- ja kyberturvallisuuden tilanteeseen. Aku Hilve JUHTA

Viestintäviraston turvallisuustoimiala. Tietoturva nyt! -seminaari Kirsi Karlamaa

Toimitilojen tietoturva

Viestintävirasto Varmaa ja vaivatonta viestintää kaikille Suomessa

Sovelto Oyj JULKINEN

KRP Kyberkeskus Ryk. Ismo Rossi p

Tietoturvallisuus osana tiedonhallintalakia. Lainsäädäntöneuvos Eeva Lantto VAHTI kesäseminaari

Vihdin kunnan tietoturvapolitiikka

Julkisen ja yksityisen sektorin yhteistyö kyberturvallisuudessa. Johtaja Kirsi Karlamaa

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

VIRTU ja tietoturvatasot

Luottamusta lisäämässä. Toimintasuunnitelma

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA

Miltä kyberturvallisuuden ja tietosuojan tilanne näyttää julkisessa hallinnossa VM:n mittareiden ja kyselyiden valossa? Kolme kehittämistoimenpidettä

Sähköi sen pal l tietototurvatason arviointi

Nurmeksen kaupungin tietoturva- ja tietosuojapolitiikka

Ohje tietoturvaloukkaustilanteisiin varautumisesta

TIETOTURVAPOLITIIKKA

Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet

Miten Suomen julkisen hallinnon organisaatiot pärjäisivät tietoturvan ja tietosuojan ollessa uhattuna? TAISTO18-harjoitus

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Tietoturva- ja tietosuojapolitiikka

1 (6) VALTIMON KUNTA. Tietoturva- ja tietosuojapolitiikka. Kunnanhallitus

TIETOTURVAPOIKKEAMIIN REAGOIMINEN

Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen

Tietoturvapolitiikka

Abuse-seminaari

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Kyberturvallisuus kiinteistöautomaatiossa

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.

Katsaus tieto- ja kyberturvallisuuteen. Valtorin tietoturvaseminaari Paasitorni Kimmo Rousku Apulaisjohtaja, tietoturvapalvelut

Espoon kaupunki Tietoturvapolitiikka

OPAS VIISI ASKELTA HYVIIN YÖUNIIN GDPR-AIKAKAUDELLA. ICT- ja tulostusratkaisujen asiantuntija.

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Lieksan kaupungin tietoturva- ja tietosuojapolitiikka 2019

Turvallisuus. Käytettävyys. Yhteistyö. Hallinnon turvallisuusverkkohanke Hankkeen esittely

Kertomusluonnoksesta annetut lausunnot 20/2018 Valtionhallinnon riskienhallinta ja toimintojen jatkuvuus 263/54/2017

PIEKSÄMÄEN KAUPUNGIN TIETOTURVAPOLITIIKKA

TIETOTURVAPOIKKEAMATILANTEIDEN HALLINTA

Helsingin yleiset tietoturvan ohjeet toimittajalle

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä

Johda myös riskejä riskienhallinta mahdollistaa #onnistuminen #menestyminen Valtiovarainministeriö

VAHTI Sähköisen asioinnin tietoturvaohjeen esittely (VM 25/2017)

TAISTO18-harjoitus - palauteseminaari

TAISTO18-harjoitus. JUHTA/VAHTI-yhteishanke työpaja # Kimmo Rousku, VAHTI-pääsihteeri, Väestörekisterikeskus

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Varmaa ja vaivatonta viestintää kaikille Suomessa

Tietoturvapolitiikka Porvoon Kaupunki

Digital by Default varautumisessa huomioitavaa

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoverkkorikos, teenkö. rikosilmoituksen? rikosylikomisario Tero Muurman Keskusrikospoliisi, Kyberrikostorjuntakeskus

Yliopiston johdon (hallintojohtaja) vastuulla on tietoturvallisuuden toteutuminen osana kokonaisturvallisuutta.

Yritysturvallisuuden perusteet

Toiminnan jatkuvuus - käytännön näkökulma

Tietoturvapolitiikan käsittely / muutokset:

Ajankohtaista tietosuoja-asetuksesta

Kyberturvallisuus julkisen hallinnon digitalisoinnissa

Digitalisaatio ja kyberpuolustus

Lausunto Linjausten tulisi perustua pilvipalvelujen käyttöön liittyvään yleiseen riskiarvioon

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Näkökulmia kokonaisturvallisuudesta - Ajankohtaista ja selonteon linjaukset - Kokonaisturvallisuus kunnassa

Mobiililaitteiden tietoturva

Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa

Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet

Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet

Tietosuojahankkeen esittely ota tietosuojaasetuksen. Kuinka koulutan ja ohjeistan henkilöstöä tietosuojan osalta! Tuula Seppo, Kuntaliitto

SUOMEN AKATEMIAN TIETOSUOJAPOLITIIKKA

1 (9) Rauman kaupunki. Tietoturvapolitiikka. Kaupunginhallitus hyväksynyt , KH 274, RAU/522/ /2016

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA

JULKISEN HALLINNON DIGITAALISEN TURVALLISUUDEN KEHITTÄMISHANKE VÄESTÖREKISTERIKESKUS

Vihdin kunnan tietosuoja- ja tietoturvapolitiikka

Miten toteutetaan hyvä vesihuollon varautumissuunnitelma ja miten toimintaa häiriötilanteessa voidaan harjoitella? Lounais-Suomen vesihuoltopäivä

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja

Vieremän kunnan tietoturva- ja tietosuojapolitiikka

JULKISEN HALLINNON DIGITAALISEN TURVALLISUUDEN KEHITTÄMISHANKE. TAISTO19-harjoitus VÄESTÖREKISTERIKESKUS

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!

Transkriptio:

Tietoturvapoikkeamatilanteiden hallinta 13.9.2016 VAHTI-seminaari Juha Ilkka VAHTI

Työryhmän kokoonpano Juha Ilkka, VNK Kirsi Janhunen, VM Tuija Lehtinen, MML Kristiina Grönroos, SYKE Pyry Heikkinen, Tulli Sami Niinikorpi, Supo Anssi Sahlman, Vero Harri Mäntylä, PLM Jarna Hartikainen, Viestintävirasto Mika Raappana, Haltik Paul Kinnunen, Liikennevirasto 2

"Good evening. Today is Good Friday. There is no news. BBC:n uutiset 18.4.1930

CERT-FI:lle ilmoitetut suomalaisiin organisaatioihin kohdistetut tietomurrot eivät lisääntyneet viime vuonna. Viestintäviraston tietoturvakatsaus 4/2005 4

Tietoturvapoikkeamien vakavuudesta Lähde: World Economic Forum, The Global Risks Report 2016 5

Lähde: World Economic Forum, The Global Risks Report 2016 6

Yritystoimintaan liittyvät suurimmat riskitekijät Lähde: World Economic Forum, The Global Risks Report 2016 7

Ohjepäivitys Nykyistä ohjetta pyritty keventämään edellisestä Lisätty mm. tiedon jakamiseen ja yhteistyöhön liittyviä osuuksia Ohjeessa ei käsitellä yleisiä ICT-häiriötilanteita Ohje tulee lausuntopalvelun kautta 3 viikoksi lausunnolle 14.9. 8

Ohjeen painopisteistä Käsittelykyvyn muodostaminen havaitseminen ja analysointi reagointi toipuminen 9

Kyberturvallisuuskeskus on ystävä 10

Ohjeluonnos

Määritelmät Tietoturvatapahtuma Tietoturvallisuuteen liittyvä tapahtuma, jolla voi olla vahingollisia vaikutuksia organisaation toiminnalle Tietoturvapoikkeama Tahallinen tai tahaton tapahtuma, jonka seurauksena organisaation vastuulla olevien tietojen ja palvelujen eheys, luottamuksellisuus tai tarkoituksenmukainen käytettävyystaso on tai saattaa olla vaarantunut 12

Tietoturvapoikkeamien hallintaprosessi Prosessin tarkoituksena on sekä varautua häiriötilanteisiin ja turvata toiminnan jatkuvuus, että toisaalta pyrkiä jatkossa estämään häiriötilanteiden muodostuminen. Hallintaprosessi on riippuvainen riskienhallinnan avulla määritellyistä turvakontrolleista, joiden avulla poikkeamat pyritään estämään ja tarvittaessa havaitsemaan. Havainnointikyky koostuu teknisten kontrollien lisäksi myös henkilöstön ja sidosryhmien havainnoista. 1. käsittelykyvyn muodostaminen 2. havaitseminen ja analysointi 3. reagointi 4. toipuminen

14

Liitteet Sanasto Traffic Light Protocol -luokittelu Esimerkkejä tietoturvapoikkeaman viitteistä Muistilista tietoturvapoikkeamista kerättävistä tiedoista Esimerkki tietoturvapoikkeamien viestintäsuunnitelman rungosta Esimerkki poikkeamatilanneohjeistuksesta Tietoturvapoikkeaman ilmoituslomakkeen malli Tapahtumapäiväkirjan malli Tietoturvapoikkeamien hallintaan liittyvä lainsäädäntö 15

Tietoturvapoikkeamien käsittelykyvyn muodostaminen käsittelykyvyn muodostaminen havaitseminen ja analysointi reagointi toipuminen 16

Tietoturvapoikkeamien käsittelykyvyn muodostaminen Käsittää erilaiset varautumistoimet, joiden avulla poikkeamatilanteessa voidaan toimia Varautumistoimissa tulee huomioida mm. järjestelmien ja prosessien riittävä dokumentaatio päätöksenteko riippuvuuksien tunnistaminen omat ja yhteistyötahojen henkilöstöresurssit tilannekuvan muodostaminen ja tiedon jakaminen haittaohjelmien ja poikkeavan toiminnan havainnointikyvyn kehittäminen sopimusmenettelyt ja harjoittelu

Tietoturvapoikkeamien käsittelykyvyn muodostaminen 1. Tietoturvapoikkeamien käsittelyn organisointi 2. Tietoturvatiedon luokittelu 3. Tietoturvatiedon jakaminen ja viestintä 4. Lokienhallinnan suunnittelu 5. Tietoturvapoikkeamien huomioiminen sopimusmenettelyissä 6. Harjoittelu

Tietoturvatiedon jakaminen ja viestintä Tietoturvatiedon jakamiselle tarkoitetaan asiantuntijoiden jakamaa teknistä tietoa, jonka avulla poikkeaman selvitystyötä pyritään nopeuttamaan, estämään poikkeaman leviäminen muihin organisaatioihin sekä ennaltaehkäisemään poikkeamien syntyminen. Viestinnällä tarkoitetaan sitä sisäistä ja ulkoista viestintää, jolla tiedotetaan henkilöstölle, sidosryhmille, medialle ja kansalaisille tapahtuneesta poikkeamasta. Viestinnän tavoitteena on mm. ehkäistä virheellisen tiedon leviäminen ja pitää tarvittavat osapuolet tietoisina poikkeaman selvitystyön etenemisestä. 19

Tietoturvatiedon luokittelu Tietoturvatieto Julkisuus Salassapitoperuste Suojaustaso TLP Haittaohjelman tunnistetiedot Kohdistetun haittaohjelman tunnistetiedot Tietoturvaohjeet Kalasteluviestinäytteet Haittaohjelman komento- ja välityspalvelintiedot Saattaa sisältää salassa pidettävää tietoa Saattaa sisältää salassa pidettävää tietoa TLP Green Amber Julkisuuslaki 24 :n 7 k ST IV II TLP Amber - Red Julkisuuslaki 24 :n 7 k ST IV TLP Green - Amber TLP Amber TLP White - Red 20

Viranomaisyhteistyö ja ilmoitusvelvollisuus Harva organisaatio kykenee yksin havaitsemaan edistyneitä kohdistettuja tietoturvahyökkäyksiä tai toipumaan niistä. Viranomaisyhteistyön tavoitteena on lisätä turvallisuustietoisuutta, parantaa tietoturvallisuutta sekä nopeuttaa poikkeamien hallintaa. Tietoturvatapahtumista tulee matalalla kynnyksellä ilmoittaa Viestintävirastoon ja valtionhallinnon VIRT-ryhmälle (virtual incident security response team) sekä tarvittaessa tehdä rikosilmoitus. Viestintäviraston kyberturvallisuuskeskuksesta voi kysyä tietoja valtionhallinnon yhteistyöverkostoista 21

Ilmoitusvelvollisuus Tieto Kenelle ilmoitetaan Aika Peruste Kansainväliseen turvaluokiteltuun tietoon kohdistunut väärinkäytös Henkilötietoihin kohdistunut väärinkäytös Varoihin tai omaisuuteen kohdistunut väärinkäytös Kansallinen turvallisuusviranomainen (UM/NSA) Kansallinen valvontaviranomainen Valtiontalouden tarkastusvirasto 24 h sisällä Neuvoston turvallisuusmääräys 72 h sisällä EU:n tietosuoja-asetus Viipymättä Laki (676/2000) 16 Vakoilun tai törkeän vakoilun ilmoittaminen Poliisi tai uhan kohde Viipymättä Rikoslaki 15 luku, 10 22

Tietoturvapoikkeamien havaitseminen ja analysointi käsittelykyvyn muodostaminen havaitseminen ja analysointi reagointi toipuminen 23

Tietoturvapoikkeaman havaitseminen ja analysointi Tietoturvapoikkeaman havaitseminen ja analysointi käsittää normaalista poikkeavan toiminnan havaitsemisen ja analysoinnin, minkä tavoitteena on selvittää mitä on tapahtunut ja miksi. Analysoinnin tuloksena voidaan todeta onko, kyseessä tietoturvapoikkeama tai esim. ICT-häiriötilanne. 24

Tietoturvapoikkeaman havaitseminen ja analysointi 1. Tietoturvapoikkeaman havaitseminen 2. Poikkeamatietojen kerääminen 3. Poikkeaman analysointi

Tietoturvapoikkeamatiedon lähteitä järjestelmälokit (esim. keskitetty lokienhallintajärjestelmä tai SIEM) hyökkäyksen havainnointi- ja estojärjestelmät (IDS/IPS) tietoverkon aktiivilaitteet (mm. kytkimet, reitittimet ja palomuurit) haittaohjelmien ja roskapostin suodatusjärjestelmät päätelaitteet palvelutoimittajan tai tietoliikenneoperaattorin järjestelmä ulkopuoliselta taholta hankittavat seuranta- tai valvontapalvelut muiden organisaatioiden tietoturvayksiköt (esimerkiksi Viestintäviraston GovCert-palvelu) rikosilmoitin-, kulunvalvonta- ja kameravalvontajärjestelmät yleisesti saatavilla olevat tietolähteet, kuten julkiset haavoittuvuustiedotteet Valtorin tietoturvapoikkeamien valvomo (SSOC, Security and Service Operations Center) valtionhallinnon tietoturvaloukkausten havainnointi- ja varoitusjärjestelmä GovHAVARO käyttäjien ja asiakkaiden palvelupyynnöt ja yhteydenotot 26

Poikkeamatietojen kerääminen Poikkeamatiedon kokoamiseen ja analysointiin osallistuvat henkilöt on perehdytettävä aineiston keräämiseen ja tallettamiseen liittyviin ohjeisiin ja lainsäädäntöön Kerättävää tietoa saatetaan tarvita selvitystyön ja raportoinnin lisäksi juridisiin tarkoituksiin Kerättäviä tietoja on listattu ohjeen liitteeseen 27

Analysointi Analysoinnin alkuvaiheessa arvioidaan poikkeaman tyyppi ja syyt poikkeaman nykyinen ja potentiaalinen vaikutus järjestelmiin ja muuhun tietojenkäsittely-ympäristöön poikkeaman mahdolliset seurannaisvaikutukset organisaation toimintaan poikkeaman ja siihen reagoimisen taloudelliset seuraukset poikkeaman vaikutus organisaation julkisuuskuvaan sekä sidosryhmiin sekä uhattuna olevien tietojen merkitys organisaatiolle ja sidosryhmille. 28

Poikkeaman luokitteluesimerkki Vakavuusaste Kuvaus Vähäinen Poikkeaman vaikutus organisaation toimintaan on vähäinen. Vähäisten tietoturvapoikkeamien hoitaminen on osa organisaation normaalia toimintaa. Poikkeamasta voi harkinnan mukaan ilmoittaa Viestintäviraston Kyberturvallisuuskeskukseen. Vakava Poikkeamalla on merkittävä vaikutus organisaation toimintaan ja tietoturvapoikkeamien käsittelyryhmä kutsutaan koolle. Poikkeamasta tehdään ilmoitus Viestintäviraston Kyberturvallisuuskeskukseen. Kriisitilanne Kyseessä on laaja-alainen tai jopa organisaatiorajat ylittävä poikkeama. Organisaation sisäiset kriisinhallintatoimenpiteet käynnistetään ja poikkeamasta tehdään ilmoitus Viestintäviraston Kyberturvallisuuskeskukseen. Kyberturvallisuus ja kohdeorganisaatiot arvioivat, kutsutaanko koolle VIRT-koordinointikokous. Koolle kutsuminen voidaan tehdä myös toimivaltaisen viranomaisen toimesta. 29

Tietoturvapoikkeamaan reagointi käsittelykyvyn muodostaminen havaitseminen ja analysointi reagointi toipuminen 30

Tietoturvapoikkeamaan reagointiin Tietoturvapoikkeamaan reagointiin liittyvät toimenpiteet, joiden avulla mahdolliset vahingot minimoidaan, poikkeamasta informoidaan muita viranomaisia ja sidosryhmiä käynnistetään toimenpiteet poikkeaman korjaamiseksi. 31

Tietoturvapoikkeamaan reagointi 1. Tietoturvapoikkeaman käsittely 2. Todistusaineiston turvaaminen 3. Tietoturvatiedon jakaminen ja viestintä Toimenpiteistä päättäminen Poikkeaman lähteen selvittäminen Toimenpiteiden seuranta ja mahdollinen eskalointi Toimenpiteiden aloittaminen Poikkeamasta ilmoittaminen ja tiedottaminen Siirtyminen toipumisvaihee seen

Esimerkkejä erilaisista poikkeamatilanteista Epäilyttävää tiedonsiirtoa ulkopuoliseen kohteeseen Palvelunestohyökkäys Järjestelmässä on tunkeutuja Oman henkilökunnan tekemät tietoturvaloukkaukset Haittaohjelmatilanteet Kohdistetut hyökkäykset Tietojen kalastelu Pääsynhallinnan kriittinen poikkeama Sensitiivisen tiedon laajamittainen väärä käsittely 33

Toipuminen tietoturvapoikkeamasta käsittelykyvyn muodostaminen havaitseminen ja analysointi reagointi toipuminen 34

Toipuminen tietoturvapoikkeamasta Toipumisvaiheessa organisaation ja palveluiden toiminta palautetaan normaalitilaan. Poikkeamasta laaditaan raportti, jonka havaintojen perusteella kehitetään käsittelykykyä ja varautumista, jotta poikkeaman toistuminen voitaisiin jatkossa estää. Edellytyksiä onnistuneelle toipumiselle ovat mm. ajan tasalla oleva järjestelmädokumentointi, joka sisältää kaiken toipumisessa tarvittavan tiedon tietoverkoista ja yhteyksistä. Osana toipumista tulee huomioida mahdolliset muutostyöt poikkeaman toistumisen estämiseksi. 35

Toipuminen tietoturvapoikkeamasta 1. Tekniset toipumistoimenpiteet 2. Viestintä 3. Raportointi ja tapauksesta oppiminen 4. Päätöksenteko

Vaatimukset 37

Vaatimukset Poikkeamien hallintaan yhteensä 80 vaatimusta 39 uutta vaatimusta 51 aikaisempaa vaatimusta perus, korotettu vai korkea taso Suositus, vahva suositus vai pakollinen vaatimus Vaatimukset luovutetaan VAHTIn rakennetyöryhmälle jatkotyöstöä varten

Esimerkkejä vaatimuksista Vaatimus Perustaso Korotettu taso Korkea taso Organisaatiolla on menettely järjestelmien eristämiseen verkosta Rikosepäilyissä organisaatio tekee rikosilmoituksen poliisille Organisaatiossa ylläpidetään tapahtumapäiväkirjaa tietoturvapoikkeamatilanteiss a Organisaatiolla on käytössään palvelu verkkoliikenteen suodattamiseen palvelunestoliikenteeltä Vahva suositus Pakollinen Pakollinen Suositus Suositus Suositus Pakollinen Pakollinen Pakollinen Vahva suositus Vahva suositus Vahva suositus 39

Lisätietoja Juha Ilkka Tietoturvallisuuspäällikkö Valtioneuvoston kanslia valmiusyksikkö 40