MITEN TOTEUTAN TIETOSUOJAN TEHOKKAASTI?

Samankaltaiset tiedostot
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

Tietoturvallinen liikkuva työ. Juha Tschokkinen

SIJOITUSKOHTEENA NIXU TEEMME KYBERTURVASTA TOTTA

Sofia Wilson

Lexian tietosuojaseminaari Dont Mess With My Data! Askelmerkit tästä eteenpäin Saara Ryhtä, Counsel

EU-tietosuoja-asetus Vaikutukset korkeakoulun IT:n näkökulmasta Case Laurea

Fintech-yrityksen tietosuoja: Tietosuoja-asetus Markus Myhrberg

Uusi tietosuojaasetus. käytännössä. MPY Palvelut Oyj Toni Sivupuro

GDPR-pikaopas. Demand more. Puh

Tietosuoja-asetuksen (GDPR) vaatimusten käyttöönotto

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy

EU:n tietosuoja-asetus (GDPR)

TEEMME KYBERTURVASTA TOTTA

Euroopan unionin yleinen tietosuoja-asetus mikä muuttuu? Ville Vainio, OTM, Asianajotoimisto Applex Oy

GDPR ja eprivacy mitä siis nyt pitäisi tehdä?

EU TIETOSUOJA- ASETUS

Tietosuojatehtävät. Järvenpään kaupungissa

OPAS VIISI ASKELTA HYVIIN YÖUNIIN GDPR-AIKAKAUDELLA. ICT- ja tulostusratkaisujen asiantuntija.

EU:N TIETOSUOJA-ASETUKSET WALMU

Tietosuoja-asetus Tietoarkiston näkökulmasta. Aila ja aineistojen jatkokäyttö -seminaari Arja Kuula-Luumi Kehittämispäällikkö

TEEMME KYBERTURVASTA TOTTA

TIETOSUOJA- ASETUKSEN HUOMIOINTI YRITYSTASOLLA. FINNET-LIITTO Mikko Viemerö (KTL, CIPP/E, CIPM, CIPT, CISA, CISM)

Tietosuoja fi-välitystoiminnassa. Välittäjäinfo

LSPeL Porin toiminta-alueen kevätseminaari

Master-opinnot Haaga-Heliassa. Avoin AMK infoilta Koulutusasiantuntija Sanna Heiniö

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Tietoturvallisuuden johtaminen

TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA

TILINPÄÄTÖS 2015 JA NÄKYMÄT

M U U TO S TA L A A D U N E H D O I L L A W W W. A R T E R. F I

Helpten Oy. Tietosuojaseloste Päivitetty: Päivitetty viimeksi Kattavuus

Kokonaiskuva tietosuoja-asetuksesta General Data Protection Regulation,GDPR

Ajankohtaista tietosuoja-asetuksesta

Tietosuoja-asetus (GDPR)

EU Tietosuoja-asetus (GDPR) pähkinänkuoressa palokunnille

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

EU:n yleisen tietosuoja-asetuksen (GDPR) vaikutusten arviointi alueellisesti

Määritelmät. Tarkoitus. Asiakkaan velvollisuudet. PULSE247 OY TIETOSUOJAEHDOT liite MyCashflow-verkkokauppapalvelun käyttöehtoihin 25.5.

Hakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta]

- pienten ja keskisuurten yritysten ja järjestöjen valmennushanke

EU:n tietosuoja-asetuksen vaikutukset. Tietosuojavastaava Outi Salmela,

HPK Kannattajat ry. Tietosuojaseloste. EU:n tietosuoja-asetus (EU) 2016/679

TEEMME KYBERTURVASTA TOTTA

Salon kaupunki , 1820/ /2018

1.3. Tämä liite sekä henkilötietojen käsittelyn kuvaus -liite korvaavat aiemman sopimukseen liitetyn Tietosuojaliitteen.

Salon kaupunki , 1820/ /2018

OP Banking Event. Jan 2018 ACCENTURE SECURITY ENTER

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

Salon kaupunki / /2018

5 (+2) STEPPIÄ, JOTKA PK-YRITTÄJÄN TULEE LAITTAA KUNTOON ENNEN TOUKOKUUTA 2018

GDPR Tietosuoja-asetus

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

TIETOSUOJAPOLITIIKKA. Turun kaupunki

Digitaalisen liiketoiminnan edellytysten luominen

Salon kaupunki / /2018

TIETOSUOJAA KOSKEVA SOPIMUSLIITE. Päivitetty

Ulvilan kaupungin tietosuojapolitiikka

Digitaalisen liiketoiminnan tietosuojafoorumi Päivi Antikainen Tietoliiketoimintayksikön johtaja

EU:n tietosuoja-asetus

LIITE 2. Henkilötietojen käsittelyn ehdot. 1. Yleistä

Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus

Tietoturvapalvelut valtionhallinnolle

Data liiketoiminnan moottorina tietosuoja kilpailukyvyn vauhdittajana VTT:n media-aamiainen

EU:N TIETOSUOJA-ASETUS OPAS YHDISTYKSILLE JÄRJESTÖOHJAUS KUUROJEN LIITTO RY.

Tietoturva osana oppilaitosturvallisuutta ja EUn tietosuoja-asetuksen velvoitteet

Rekisteritutkimuksen tulevaisuuden näkymät ja tietosuoja, ml. EU:n tietosuoja-asetus

General Data Protection Regulation, GDPR. Tietosuoja-asetuksen vaikutukset pk-yrittäjän näkökulmasta Juha Oravala D-Fence Oy

T E R H O N E V A S A L O

EU:N YLEINEN TIETOSUOJA-ASETUS JA REKISTERINPITO

Tietosuojaseloste Seloste henkilötietojen käsittelystä ja rekisteröidyn oikeuksista EU:n yleinen tietosuoja-asetus (679/2016)

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Tietosuojavaltuutetun toimiston tietoisku

10 Yksityiselämän suoja

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Tietotilinpäätös osoitusvelvollisuuden toteuttamisessa

UKTY ry:n asiakasrekisterin tietosuojaseloste

Hanki myös itse koulutusta säännöllisesti UKK-dokumentin tekeminen Verkkokoulutusohjelma testeineen Blogi/muu sisäinen viestintä

TIETOSUOJAA KOSKEVA SOPIMUSLIITE. Päivitetty

Henkilötietojen käsittelyn ehdot. 1. Yleistä

Digitalisaation hyödyt teollisuudessa

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

<raikasta digitaalista ajattelua>

Muuttuva tietosuojasääntely ja markkinoinnin trendit

EU:n yleinen tietosuoja-asetus ja henkilötiedot opintoasioissa General Data Protection Regulation (GDPR) (EU) 2016/679

Asianajotoimisto J. Rajamäki Oy Sibeliuksenkatu 15 B, Järvenpää Puh Fax Sähköposti:

Tietosuoja-asetuksen vaikutukset ja merkitys kuvakokoelmille. Annika Tuomala ja Ismo Malinen

Kasva tietoturvallisena yrityksenä

EU:n uusi tietosuoja-asetus tulee, oletko valmis? KEUKE Markus Myhrberg

Tietojärjestelmätieteen ohjelmat

Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet

Mitä kansainvälisesti toimivan yhtiön hallituksen ja johdon tulee tietää tietosuojasääntelyn muutoksista?

EU:n TIETOSUOJA-ASETUS. Jyty Vaasa Liisa Nikkilä Laihian kunta asianhallintasihteeri, tietosuojavastaava

3M tietoturva- ja näytönsuojaratkaisut

Tietosuojahankkeen esittely ota tietosuojaasetuksen. Kuinka koulutan ja ohjeistan henkilöstöä tietosuojan osalta! Tuula Seppo, Kuntaliitto

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Tietosuojafoorumi

Informaatiovelvoite ja tietosuojaperiaate

1.1. Tämä sopimusliite Henkilötietojen käsittelyn ehdot on osa kuljetuspalvelujen operaattoripalvelusopimusta

Case VRK: tietosuojan työkirjat. JUDO Työpaja #2 - tietosuoja Noora Kallio

Transkriptio:

MITEN TOTEUTAN TIETOSUOJAN TEHOKKAASTI? Teknologiateollisuus: Koulutuksia tietoturvasta 2017 13.2.2017 #turvallaan2017 @nixutigerteam 13.2.2017 Nixu 2017

SISÄLTÖ Petri Kairinen, toimitusjohtaja, Nixu Oyj (@kairinen) Kira Ahveninen-Kuha, lakimies/tietosuoja-asiantuntija, Nixu Oyj (@kira2fish) Tietosuoja mahdollistajana / Petri Miten toteuttaa tietosuojaa liiketoimintalähtöisesti / Kira Käytännön esimerkkejä teknologia-alan yritysten tilanteesta / Kira Miten tietomurto havaitaan ja miten toimitaan oikein tilanteessa? / Petri 13.2.2017 Nixu 2017

WE KEEP THE DIGITAL SOCIETY RUNNING 13.2.2017 Nixu 2017

Tietosuoja mahdollistajana 13.2.2017 Nixu 2017

DIGITAALINEN TULEVAISUUS, CASE: KONE https://www.youtube.com/watch?v=ea2drpihv8i 13.2.2017 Nixu 2017

Tulevaisuudessa hissit tietävät yhä enemmän käyttäjistä ja voimme tuoda uusia palveluita, jotka on tarkoitettu nimenomaan käyttäjille. - Henrik Ehrnrooth, Kone, HS 9.2.2017 13.2.2017 Nixu 2017

TRENDEJÄ Datan määrä ja merkitys kasvavat & Kontrolli vaikeutuu 13.2.2017 Nixu 2017

Digitaalinen liiketoiminta tarvitsee dataa, ja kuluttajat vaativat parempia palveluita vastineeksi datastaan. 13.2.2017 Nixu 2017

CONVENIENCE AND EASE OF USE OMNICHANNEL EXPERIENCE REGISTRATION PROFILE & PREFERENCE MGMT MARKETING AUTOMATION LOYALTY PROGRAMS ANALYTICS OMNICHANNEL SERVICE CONVERSION OPTIMIZATION CUSTOMER IDENTITY 13.2.2017 Nixu 2017 TRUST: TRANSPARENCY AND FEEL OF CONTROL DIRECT MARKETING SOCIAL LOGIN AND DATA CROSS-CHANNEL LOGIN & DATA PERSONALIZED AND RELEVANT EXPERIENCE BUSINESS PRCESSES IDENTITY PLATFORM DX DIGITAALINEN IDENTITEETTI

GDPR: KUMMAN MARKKINAN HALUAT? By San Jose (map), Hayden120 (retouch) - derivative work of Europe countries map.png by San Jose, based on the Generic Mapping Tools and ETOPO2, CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=7783482 By derivative work: Kolja21 - File:European Union as a single entity.svg, CC BY 3.0, https://commons.wikimedia.org/w/index.php?curid=26994346 13.2.2017 Nixu 2017

Tietosuojan toteutus liiketoimintalähtöisesti 13.2.2017 Nixu 2017

13.2.2017 Nixu 2017

TIETOSUOJA-COMPLIANCEN JALKAUTTAMINEN Osoitusvelvollisuus Politiikat Prosessit Käytäntö Muutosjohtaminen Liiketoiminnan buy-in Teknologiat Ihmiset ja toimintatavat 13.2.2017 Nixu 2017

TIETOSUOJAMATURITEETIN ERI VAIHEET OSATAVOITTEET Vaihe 1 Kehitysohjelman laatiminen TIETOSUOJAN NYKYTILA-ARVIO TIETOSUOJA-ASETUSTA VASTEN KEHITYSOHJELMAN LAATIMINEN JA PROJEKTOINTI Vaihe 2 Kehitysohjelman jalkautus SUORITUSTEN TOTEUTUS PROJEKTEISSA ROOLIT, VASTUUT JA ORGANISAATIO DOKUMENTAATIO JA OSOITUSMALLI Vaihe 3 Jatkuva kehitys TIETOSUOJAN OSOITUS- VELVOLLISUUS JA TIETOSUOJA- OHJELMA SYSTEMAATTINEN PROSESSIEN, POLITIIKKOJEN JA KÄYTÄNNÖN AUDITOINTI 13.2.2017 Nixu 2017 15

Teknologiavaatimukset 13.2.2017 Nixu 2017

TEKNOLOGIAN JA TIETOSUOJAN LIMITTYMINEN DEVOPS UX DESIGN TURVALLISUUS SUOSTUMUSTEN HALLINTA Arkkitehtuuri ja tietosuoja TIETOVUODOT DATAN POISTO PÄÄSYNHALLINTA MASTER DATA 13.2.2017 Nixu 2017

TIETOJÄRJESTELMIIN KOHDISTUVAT VAATIMUKSET Poisto ja pysäytys Pääsy omiin tietoihin PETs tietosuojaa parantavat teknologiat Siirtäminen uudelle palveluntarjoajalle Tiedon jakaminen ja siirtäminen yli rajojen

Kuinka suhtautua tietosuojariskeihin? 13.2.2017 Nixu 2017

LÄHTÖKOHTIA TIETOSUOJARISKIEN HALLINTAAN Uhkamallinnus Valinta: asetetaanko riskille kontrolli vai mitigoidaanko Vaikutuksenarviointi metodiikan hyväksikäyttäminen ja riskiperusteinen toimintatapa Johda teknologiaa ja ICThankintoja tietosuoja ja tietoturva huomioiden Data Protection by Design malli kehitystoimintaan Määrittele turvalliset tavat poistaa tietoa pysyvästi Seuraa jäännösriskiä Panosta pääsyn- ja käyttövaltuuksien hallintaan Panosta tiedonhallintaan ja eheyteen Käyttäjä keskiössä 13.2.2017 Nixu 2017

13.2.2017 Nixu 2017 DATA PROTECTION BY DESIGN MALLIN RÄÄTÄLÖINTI 1. Tietosuojavaatimukset, tietosuojan tarkastuspisteet, vastuullinen design 2. Vaikutusten arviointi tietosuojaa koskien 3. Dokumentointi ja Quality Gate/KPI - suunnittelu 4. Laadunvarmistus ennen julkistamista

Tietosuojan ja tietoturvan yhtymäkohtia Tietosuoja-asetuksen artikla 32: käsittelyn turvallisuus 13.2.2017 Nixu 2017

TIETOTURVA JA KYBERTURVA TIETOSUOJAVELVOITTEINA Artikla 32: kryptaaminen, organisatoris-hallinnollinen tietoturva, perinteiset tietoturvaperiaatteet Eheys Luottamuksellisuus Saatavuus Uutena: pseudonymisoinnin käyttö 13.2.2017 Nixu 2017

TIETOTURVA JA KYBERTURVA TIETOSUOJAVELVOITTEINA Iso-Britannian tietosuojaviranomainen ICO antoi telecom-yritys TalkTalkille 400 000 punnan sakot tietosuojalainsäädäntöön perustuen tietoturvallisuuden laiminlyönnistä lokakuussa 2016 Hakkerit pääsivät käsiksi yli 150 000 asiakkaan tietoihin (nimet, osoitteet, syntymäajat, puhelinnumerot ja sähköpostiosoitteet; lisäksi yli 15 000 asiakkaan pankkitilitietoihin päästiin käsiksi) Hakkerit pääsivät hyökkäämään SQL-injektion kautta, joka on hyvin tunnettu ja helposti suojauduttavissa oleva haavoittuvuus Erityisen moitittavaa tapahtuneessa oli TalkTalkin oma huolimattomuus tietoturvan ylläpidossa 13.2.2017 Nixu 2017

TIETOMURTOIHIN VARAUTUMINEN TIETOSUOJAVELVOLLISUUTENA Rekisterinpitäjällä pitää olla kyky havaita mahdollinen tietoturvaloukkaus Tietoturvahyökkäys, tietovuoto, vahinko tai vuosia sitten tapahtunut virhe Jos tapahtuu henkilötietojen tietoturvaloukkaus, rekisterinpitäjän on ilmoitettava siitä ilman aiheetonta viivytystä, ja mahdollisuuksien mukaan 72 tunnin kuluessa Tietyin edellytyksin valvontaviranomaiselle Tietyin edellytyksin rekisteröidylle henkilölle 13.2.2017 Nixu 2017

MITEN TIETOMURTO HAVAITAAN JA MITEN TOIMITAAN OIKEIN? 13.2.2017 Nixu 2017

13.2.2017 Nixu 2017

KUN TIETOMURTO TAPAHTUU 206 päivää Mediaaniaika tietomurron havaitsemiseen. 69 päivää Mediaaniaika tietomurron haltuunsaamiseen havaitsemisesta 79 % Tietomurroista johtuu sisäpiiriläisen väärinkäytöksestä 13.2.2017 Nixu 2017 Sources: Verizon Data Breach Investigation report 2015, 2015 Cost of Data Breach Study: Global Analysis. Ponemon Institute.

PUOLUSTUKSESTA PALAUTUMISEEN MITÄ TAPAHTUI? KUINKA PALJON MENETETTIIN? Vulnerability Management Advanced Cyber Defense Digital Forensics MITEN VIESTIMME? Threat Intel Security Operations Center Insurance KUINKA NOPEASTI VOIMME PALAUTUA? 13.2.2017 Nixu 2017

MITÄ MUISTAA? 1. Aloita helpoista voitoista 2. Suunta kohti design for privacy -ajattelua 3. Havainnoi ja varaudu murtoon KYSYMYKSIÄ? 13.2.2017 Nixu 2017