Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin



Samankaltaiset tiedostot
Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin

Suomen kyberturvallisuus

Kyberturvaopas. Tietoturvaa kotona ja työpaikalla

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä

Pilvipalvelujen tietoturvasta

Vesihuolto päivät #vesihuolto2018

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille

- ai miten niin?

Konesalien rakentamisen suomalaisen kilpailukyvyn kehittäminen. Markkinanäkymät Vesa Weissmann

Koneen käyttöön tarvitaan erillinen kortti, jonka voi lunastaa joko aikuisten infotiskiltä tai palvelupisteestä.

Ryhmätyö Tietoturva ja tietosuoja digiohjauksessa -verkkotyöpajassa Ryhmien työskentelyn tulokset

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

TIETOTURVASTA SUOMELLE KILPAILUASE

Onko meitä petetty, mihin voi enää luottaa?

VALVO JA VARAUDU PAHIMPAAN

Taito Shop ketju 10 vuotta Tarina yhteistyöstä ja kasvusta

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

PGP: E 0DF EADD F31 FC66

Miten uida tiedon valtameressä hukkumatta?

Tech Conference Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto.

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Tuunix Oy Jukka Hautakorpi

OpenSSL Heartbleed-haavoittuvuus

Matkailun kehitys 2016

Pilvipalvelut ja henkilötiedot

Katsaus tieto- ja kyberturvallisuuteen. Valtorin tietoturvaseminaari Paasitorni Kimmo Rousku Apulaisjohtaja, tietoturvapalvelut

Kymenlaakson Kyläportaali

Julkisen hallinnon digitaalisen turvallisuuden teemaviikko tiistai Sähköisen asioinnin tietoturvaseminaari

Liidit haltuun ja hallintaan. Automatic. Inbound liidi on ostopäätöksen tehnyt ostaja.

[Investing in the Data Center Business]

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Suomen digitaalinen tilannekuva Jukka Viitasaari

Tule sellaisena kuin olet. 1. Suvaitsevaisuus ja armo

Mikä on suomalaisille organisaatioille nyt IN pilvipalveluissa?

Viestiliikenne- ja tietoverkkoturvallisuus KYBERUHKAT

SUBSTANTIIVIT 1/6. juttu. joukkue. vaali. kaupunki. syy. alku. kokous. asukas. tapaus. kysymys. lapsi. kauppa. pankki. miljoona. keskiviikko.

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Varmuuskopiointi Perusteet ja miksi ja miten

Opiskelija digimaailmassa

Kuvioita Suomen ulkomaankaupasta Tilastointi

Kuvioita Suomen ulkomaankaupasta Tilastointi

Kuvioita Suomen ulkomaankaupasta Tilastointi

Kuvioita Suomen ulkomaankaupasta Tilastointi

Kuvioita Suomen ulkomaankaupasta Tilastointi

Kuvioita Suomen ulkomaankaupasta Tilastointi

Kuvioita Suomen ulkomaankaupasta Tilastointi

Kuvioita Suomen ulkomaankaupasta Tilastointi

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy

Internet of Things. Ideasta palveluksi Omat tiedot ja niiden tietosuoja. Petteri Järvinen. # IoTidea

The Roles and Responsibilities of the Fulbright Center and the Grantee. Karoliina Kokko September 28, 2016

mahdollisuuksia paikallisyhdistyksille Suomen omaishoitajien verkosto

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet. Lausunto

Vaalihäirintä ja kyberturvallisuus

Työvaatepalvelut Hyvää tyyliä Hyvää fiilistä Parasta työtä

Sosiaaliset mediat ja tietosuoja. Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Google Cloud Print -opas

Cube. Kulunvalvonta ja murtovalvonta

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Pretty Good Privacy eli näin kryptaat sähköpostisi

Langattoman kotiverkon mahdollisuudet

Teksti Teppo Tiilikainen

Kyberturvallisuuden mallikylä Jyväskylässä , Tanja Oksa, Jyväskylän kaupunki

YHTEYSTIETOJA. Havaintoja digimaailmasta tietosuojan sekä tieto- ja kyberturvallisuuden

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

TIETOTURVA. Miten suojaudun haittaohjelmilta

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Ennen varmenteen asennusta varmista seuraavat asiat:

pilvipalvelu tarkoittaa?

TULEVAISUUDEN DIGITAALINEN TOIMINTAYMPÄRISTÖ TIETOTURVA JA RISKIT LOGY CONFERENCE 2016

Pilvipalvelut. Miksi kutsutaan pilveksi?

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Yksityisyydestä käytävä verkkokeskustelu

Pilvipalveluiden arvioinnin haasteet

SOPIMUS. Nykyinen tila määritellään lyhyesti. Miksi me olemme tässä ja nyt? Mihin asiaan halutaan muutos? Mitä tavoitellaan?

1 (5) VUOKRALISENSSIN KÄYTTÖÖNOTTO JA PILVIPISTEET AUTODESK ACCOUNTISSA. Milloin vuokra-aika alkaa?

Kustannusosakeyhtiö Otava 2

Turvallisuus kehittyy joko johtajuuden tai kriisin kautta

CCLEANER LATAAMINEN JA ASENTAMINEN

- pienten ja keskisuurten yritysten ja järjestöjen valmennushanke

Aloittaminen. Aloittaminen

Kyberturvallisuuden implementointi

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia

EPT:N LUOTTISHOMMAT JA TIETOSUOJA-ASETUS. Tiivistelmä EPT:n luottiksille

Nimeni on. Tänään on (pvm). Kellonaika. Haastateltavana on. Haastattelu tapahtuu VSSHP:n lasten ja nuorten oikeuspsykiatrian tutkimusyksikössä.

KUHINAA'KYLIIN!' Hanke/'ja'kylävies7ntä' Lappeenranta' ' 'Imatra' ' Kaakkois/Suomen'vies7ntähanke'/'umh'

Miksi viedä vuosikertomus verkkoon?

Matkailuvuosi 2016 Matkailun suuralueet sekä maakunnat. 08/06/2017 First name Last name 2

- ai miten niin? Web:

veta Nuori ja suojatut henkilötiedot

Transkriptio:

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Jyväskylä @petterij Petteri Järvinen Edward Snowden, 29 v. Toukokuu 2013 Honolulu, Havaiji 1

Kunia Regional SIGINT Operations Center, Havaiji Booz Allen Hamilton, 733 Bishop Street, Honolulu 2

Sisäpiha Makai Tower, aula 3

Snowdenin talo, Royal Kunia, Waipahu Mira-hotelli, Hong Kong, 20.5.-23.6.2013 4

830 päivää myöhemmin Syyskuu 2015 Snowden teki tämän. Mitä sinä olet tehnyt? Kuka ihmeen Snowden? 5

Mitä tiedämme vakoilusta nyt? Paljon uusia paljastuksia mutta vain USA:sta, muista valtioista tiedämme vakoiluohjelmat mutta ei muuta Emme tiedä vieläkään totuutta PRISM-urkinnasta https yleistynyt (Google & muut), mutta auttaako se? Tietoisuus urkinnasta lisääntynyt, mutta kanavoituuko se teoiksi? salatun sähköpostin tai kotimaisen pilven kysyntä lisääntynyt vain vähän vielä suurempi herätys oli UM:n vakoilupaljastus 30.10.2013 EU aivan hajallaan tapaus Belgacom, Saksa yhteistyössä NSA:n kanssa, Gemalto SIM-murto 2010-2011 ym. Antaudummeko urkinnan edessä? matkalla kaapattuja läppäreitä, kiintolevyn firmawareen upotettua urkintaa... jos kohde on riittävän arvokas, USA:lla on keinonsa - onko urkinta vain pakko hyväksyä? Welcome to Bluffdale 6

NSA Utah Data Center, 15 milj. teratavua Muuta tapahtunutta Younited myytiin USA:han 2/2015 avattiin 2013, miksi lopetettiin jo nyt? mitä Synchronoss varsinaisesti osti 52 milj. eurolla? TrueCryptin kehitys lopetettiin 5/2014 Auditointi antoi puhtaat paperit 4/2015 CipherShed jatkaa, https://ciphershed.org Jolla ja SSH yhteistyöhön Kaspersky Lab yhteistyössä FSB:n kanssa? Suomesta merikaapeli Saksaan 2016 Ruotsin FRA:n piuhat hiljenevät? Näissä hommissa ei ole sijaa idealismille jokainen huolehtikoon itsestään 7

8

2.1.2015 Yhteinen asiamme Aluksi yrityksen sitten jokaisen kansalaisen nyt koko Suomen asia Kukaan ei halua joutua tietämättään desantiksi tai informaatiosodan hyväksikäyttämäksi propaganda on uusi aselaji Kyberturvallisuudessa Suomen etulinja kulkee jokaisen kodin ja yrityksen kautta Suomi katsoo liikaa taaksepäin, ei tulevaisuuteen siihen ei ole 2.1.2015 varaa 9

Miten voin suojata itseäni? GPG-salausohjelma sähköpostiin ym. CipherShed-levynsalaus Tutanota-sähköposti (www.tutanota.de) ProtonMail.ch ja MailPile.is sähköpostit Duckduckgo.com hakujen naamiointi Tor-verkko salatut yhteydet SpiderOak-pilvipalvelu Dropboxin sijaan European Trusted Cloud + kotimaiset pilvipalvelut Summonthensa.com -fakekyselyt Googleen Kotitehtävät http://areena.yle.fi/1-2642309 Arvioi oman organisaatiosi haavoittuvuudet ja muille arvokas tieto miten voimme vähentää haavoittuvuuttamme ja lisätä kestävyyttämme poikkeusoloihin Kouluta henkilökunta sähköposti, usb, tietoturva matkalla Riisu koneista kaikki ylimääräinen jokainen ladattu ohjelma/lisäosa on riski Ota käyttöön salattu sähköposti salaa myös se tieto, joka ei ole tärkeää Poista avoimet wlan-verkot käytöstä Odota odottamatonta 10

Mukavuus * turvallisuus = vakio Turvallisuus vaatii työtä Toimikaa! 11