Esimerkki: Uhkakartoitus

Samankaltaiset tiedostot
mikä sen merkitys on liikkuvalle ammattilaiselle?

Nova-4Field Myyntitilaukset langattomasti. Muista ottaa Nova mukaan

Pilkahduksia tulevaisuuteen vol II v 2019

Mikä muuttuu kun kaikki muuttuu? Merja Ranta-aho, Elisa Oyj.

1. Yhteystiedot * Etunimi. Sukunimi. Matkapuhelin. Sähköposti. Postitoimipaikka. Organisaatio. Kunta

EASY PILVEN Myynnin opas - Storage IT

Tervetuloa OmaLounea-palveluun! KÄYTTÄJÄN OPAS

IT-palvelut. IT-palvelut ja käytännön asioita

Tamico Yrityssähköposti

Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Loikkaa turvallisesti pilveen

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

Langaton Tampere yrityskäyttäjän asetukset

Articles... 3 Käyttäjähallinnon kuvaus... 4 Unohtunut salasana... 6 Tunnusten käyttöönotto... 7 Ohjeita... 8

Monikanavaiset yhteydenottokeinot sosiaalihuollossa - case virtu.fi Pohjois-Suomen sosiaalialan osaamiskeskus

SG550. Riistakameran MMS- ja GPRS- asetukset

LIIKETALOUDEN PERUSTUTKINTO, Merkonomi

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

Käyttövalmiiksi asennus & päivitys älypuhelin

Yhteinen tiedon hallinta -kärkihanke vauhtiin!

EDC TYÖMAAJÄRJESTELMÄ

ICT Palvelut Juhani Suhonen

Tietoturvavinkkejä pilvitallennuspalveluiden

Sähköpostilaatikoiden perustaminen

Tarkastele työtehtävistä suoriutumista seuraavista näkökulmasta.

Sairaalan puheviestintäjärjestelmät. Markus Markkinen Sairaanhoitopiirien kyberturvallisuusseminaari

PIKAOHJE MODEM OPTIONS for Nokia 7650

PIKAOPAS MODEM SETUP

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Yrityksesi kumppani kaikissa yhteyksissä

Digital by Default varautumisessa huomioitavaa

+ OMISTAJIEN TUOTTOVAATIMUS + MK/M 2 JA %/SIJ.P.O.

KUN TARVITSET APUA. Hätätilanne. Yleiset paikat

RESTON IT- YMPÄRISTÖ Mika Siiskonen. Tietohallinto

Opiskelijan ohje

Pilvipalveluiden arvioinnin haasteet

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Matemaatikkona vakuutusyhtiössä. Sari Ropponen Suomen Aktuaariyhdistyksen kuukausikokous Kumpulan kampus

Oppimisympäristön arvioiminen ja tunnistaminen tutkinnon perusteiden avulla

Virtuoosi POS-järjestelmien joukossa

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

1. päivä ip Windows 2003 Server ja vista (toteutus)

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

OSAAMISEN ARVIOINNIN SUUNNITELMA

Syöttölaitteiden historia

Kirjastot digitalisoituvassa maailmassa: haasteita, linjauksia ja olennaisuuksia

Onko ajopäiväkirjasi asiakkaiden ja verottajan vaatimusten tasolla?

Luottamuksellinen sähköposti Trafissa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Riippumattomuus ja puolueettomuus laboratoriotoiminnassa. Tuija Sinervo FINAS-akkreditointipalvelu

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Opas palveluiden käyttöönottoon

TIETOPAKETTI EI -KYBERIHMISILLE

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

MV- WELDING OY. Kohti täydellistä tiedon maailmaa

Virtualisointi VMwarella: Orkestroitua elinkaarta ja kustannustehokkuutta

Visma Avendon asennusohje

Yhteinen tiedon hallinta -kärkihanke

Juhta Kuntien tietotekniikkakartoituksen esittely. Erityisasiantuntija Elisa Kettunen

Digitalisoidaan julkiset palvelut - Vastauksia digihaasteeseen

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Apple Mail. Käynnistäkää Apple Mail-ohjelma. Valitkaa Aloitusvalikosta sähköpostitilin tarjoajaksi Lisää muu sähköpostitili (Other Mail Account..

Yrityksen sähköisen sanomaliikenteen automatisointi

TIETOTEKNIIKAN HYÖDYNTÄMINEN OSANA LIIKETOIMINTAPROSESSEJA: Toiminnan raportointi ja seuranta, tapahtuneisiin poikkeamiin nopea reagointi.

Tekijän nimi

Toimittajien pyydetyt puheenvuorot

LIIKETALOUDEN PERUSTUTKINTO, MERKONOMI 2013

JOHDANTO Rekisteröityminen Kirjautuminen Sijaisrekisterin harjoittelijaosion välilehdet Omat tiedot...


Viestintäpolitiikan ajankohtaiset päätökset

MAAKUNTAUUDISTUS. Kasvupalvelut

Markkinoiden helpoin ja käytännöllisin IP Kamera

SOSIAALINEN MEDIA TYÖSSÄOPPIMISEN TUKENA HEVOSTALOUDEN PERUSTUTKINTOKOULUTUKSESSA

Henkilöstösuunnitelma. Toimiala: Ulkoinen tarkastus Palvelualue: Yksikkö: Tarkastuslautakunta

Suomalaiset mobiilissa 2018 Dentsu Data Services

Viestinnän tulevaisuus

Exchange sähköpostitilin luominen Microsoft Outlook 2003: een

PIKAOPAS NOKIA PC SUITE 4.51a NOKIA PUHELIMELLE

4. HENKILÖTIETOJEN KÄSITTELYN TARKOITUS

1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ. Tutkinnon osa: Verkkopalvelujen tuottaminen ja ylläpito 15 osp Tavoitteet:

Laajakaistaverkot kaikille. Juha Parantainen

Kännykkäkasvattajan. käsikirja. 1 uusi viesti

Kansallinen digitaalinen kirjasto Kokonaisarkkitehtuuri v3.0

Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa

Oulu Seinäjoki Raahe Tampere Kokkola Pietarsaari Varkaus Vaasa Vantaa Kista, Ruotsi Helsinki

Harjoituksen sisältö ja tavoitteet

Kajaanin kaupunki Viranhaltijapäätös 1 (5) Koulutusliikelaitoksen johtaja Hankintapäätös

TOIMINNANOHJAUSJÄRJESTELMÄ

OPAS DIGIKUMMILLE Digi haltuun! hanke

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen )

Versio 2.1. Käyttäjätunnukset tulee olla muotoa etunimi.sukunimi. Käyttäjätietokannasta tulee löytyä seuraavat käyttäjät ja tiedot:

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Turun ammattikorkeakoulu (5) Tietojärjestelmien käyttösäännöt

Henkilökohtaiset varajäsenet: Linna Ilpo Kinnunen Virve Vasalampi Maija Suominen Antti Voutila Reijo. (x) (-) (x) (x) (x) (-) (-) (x) (x)

Palvelukuvaus. Yleistä Käyttöönotto Verkkoyhteydenottokanavat Inboundien ohjaus Älypuhelinten hyödyntäminen. Pikayhteys Takaisinsoitto

PocketJet 600-sarjan Mobiilitulostimet.

Katsaus koulujen tekniikkahankintoihin mitä hankitaan, miksi hankitaan ja kuka päättää mitä hankitaan? MKKO HORILA

Transkriptio:

1 Esimerkki: Uhkakartoitus

2 Tunnelmaa luovaa lehtisalaattia vuodelta 2003 Vapulta: Operaattori asettaa puheviestipalvelun muutoksen yhteydessä kaikille saman tunnusluvun. Huhtikuun lopulta: Junat pysähtyivät sunnuntaina Turun asemalle. Pääsiäisen ajalta: Tekstiviestihuijaus haittailmoitukset aiheuttivat ruuhkaa poliisin asiakaspalvelun puhelimiin. Huhtikuun puoliväliltä: Varas vei VIRVE-puhelimen ambulanssista. Huhtikuun alulta: Los Angelesin kaupungin virkamies myi lehdistölle hallinnon sisäisiä raportteja mm. tähtien yhteystietoja. Aiemmin alkuvuodelta: Kaupungin terveystieto- ja kirjastojärjestelmä jumivat. Oppilaitoksen opiskelijoiden ja henkilökunnan tiedostoja katosi levyrikossa.

3 Tilannekuvaus Palvelun tarjoajan yksiköt liikkuvat kaikkiin vuorokauden aikoihin ja käyvät asiakkaidensa luona. He tarvitsevat käyttöönsä uutta tekniikkaa langattomia työasemia ja kämmenlaitteita tai älypuhelimia, voidakseen käyttää sähköpostia ja tietoverkkoa myös kentällä ollessaan. Toimistolla sijaitsevassa palvelimessa on talletettuna asiakkaiden henkilöja asiakastiedot tarpeellisin osin sekä palvelukuvaukset hintoineen. Kentälle toimitetaan vain tarvittava tieto.

4 Teknologia valinta Valitkaa työryhmässänne mitä tekniikkaa otatte tarkasteltavaksi. GSM-Data ja älypuhelin GPRS ja kämmentietokone Kannettava tietokone monitoimiverkkokortilla (GSM-Data, GPRS,WLAN) Millaisen tunnistustekniikan. Henkilön sähköinen asiointikortti Salasana-lista Tunnisteen generoiva kortti Mitä toimistoautomaatiota tuette. WWW-palvelin WAP-palvelin Sähköpostiliittymä Kuva Esko Jämsä, Poliisilehti 2002/5

5 Käyttötapauksen kuvaus Kuvatkaa yksinkertainen käyttötapaus, johon liittyviä tietoturvauhkia analysoitte. Käyttäkää asiakkaan liiketoiminnan sanastoa. Kuka/Ketkä Mitä tekevät Miksi Millä laitteilla ja ohjelmilla Milloin yöllä, tavanomaiseen työaikaan, pyhänä

6 Uhkakartoitus, tietovarannosta johtuvat ominaisuudet Mihin tietovarantoon uhka kohdistuu? Millaisen vaaran se aiheuttaa? (Jatkuvuudelle, eheydelle, luotettavuudelle, todennettavuudelle, kiistämättömyydelle) Minkä tekniikan/tuotteen/ toiminnan ja millaista haavoittuvuutta uhka koskee? Kuinka usein tällainen uhka voi aiheuttaa vahingon? Millaiset vaikutukset liiketoiminnalle tällaisella vahingolla on? Millaisin suojakeinoin uhkaa voidaan pienentää?

7 Uhkakartoitus, uhkaajasta johtuvat asiantilat Millaisia erityistaitoja haavoittumisen hyödyntäminen vaatii? Maallikon taidot riittävät Asiaa tunteva Erikoistietämys Onko kohteeseen oltava fyysinen pääsy, jotta haavoittuvuutta voisi hyödyntää? Onko kohteeseen oltava tietoverkkoyhteys? Kuinka paljon haavoittuvuuden hyväksikäyttäminen vaatii Aikaa Erityisiä laitteita/työkaluja Taloudellisia varoja

24 Seuraava tehtävä: Tietoriskikartoitus

25 Vaikutukset liiketoiminnalle Tavoitteena on tunnistaa uhkista aiheutuvat vaikutukset liiketoiminnan kannalta kriittisille tietovarannoille Asiakkaiden/Henkilöstön terveyden/elämän vaarantuminen Organisaation julkikuvan/maineen tahraantuminen Asiakkaiden luottamus organisaatioon Henkilöstön/Toiminnan tuottavuuden vaarantuminen Vaikutukset muille sidosryhmille, jotka käyttävät tietovarantoa Sakot/Korvaukset Lailliset seuraamukset/oikeustoimet Taloudellinen vaikutus organisaatioon Muita seuraumuksia (eettiset vaikutukset, heijasteiset lailliset tai taloudelliset vaikutukset)

27 Riskien profilointi Arvioi selvitettyjen uhkien vaikutus kriittisille tietovarannoille Suunnittele kuinka ja mitä riskejä pyritään pienentämään