Kustannustehokkuutta tietoturvallisuutta vaarantamatta



Samankaltaiset tiedostot
TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Tietoturvallisuuden ja tietoturvaammattilaisen

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Hyökkäysten havainnoinnin tulevaisuus?

Julkishallinnon tietoturvatoimittaja

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

HELPPOUDEN VOIMA. Business Suite

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

Forte Netservices Oy. Forte Client Security Services

THINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO. Kuva: Finavia

ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018

Globalisaatio ja asiantuntijapalvelut

Uusia tuulia Soneran verkkoratkaisuissa

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan

SMART BUSINESS ARCHITECTURE

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Tiedon analysoinnista pitkäaikaissäilytykseen

Valtion yhteinen identiteetinhallinta

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

Ficolo Oy COLOCATION - KONESALI-PALVELUT - (PILVI)PALVELUALUSTAT

ICT Palvelut Juhani Suhonen

Mennäänkö pilveen? Klo 08-10

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja

F-Secure Oyj Yhtiökokous Toimitusjohtajan katsaus, Kimmo Alkio,

Parempaa liiketoimintaa henkilöstöjohtamisen uusilla välineillä

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

Toiminnanjohtaja Jukka Wallinheimo Etätunnistustekniikkaa rakennusalalla

TIETOTURVAPOLITIIKKA

Tutkimus web-palveluista (1996)

Moderni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ


Vaivattomasti parasta tietoturvaa

< Projekti > ICT ympäristön yleiskuvaus

Näin rakensimme kansainvälisen kommunikaatioympäristön. Markus Vartiainen, Business Unit Executive, Fujitsu

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

KATe-hanke. (KokonaisArkkitehtuurin Teknologiataso) Ammattikorkeakoulujen yhteiset IT-palvelut

Digitalisoituminen pakoittaa työnteon ja johtamisen mobiiliksi Hallitse tilanne, ennen kuin tilanne hallitsee sinua

TEEMME KYBERTURVASTA TOTTA

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille

ITSM. Olli Saranen Senior Consultant Avoset Oy Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan

kustannustehokkaasti Stefan Taurén Sales Director

Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta

Asiakassuhteen merkitys. Asiakassuhteen merkitys JÄRJESTELMÄKESKEINEN ASIAKASKESKEINEN

Ostoreskontratoiminnot seuraavalle asteelle

Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

Forrester: tietohallinnon prioriteetit

Valmet Automotiven kilpailukyky globaalissa toimintaympäristössä Turku

ENEMMÄN VAI FIKSUMMIN? - ÄLÄ TAPA UUSIA BISNESMAHDOLLISUUKSIA TEHOTTOMALLA TYÖLLÄ! Anssi Tikka, Business Unit Manager

Ympäristöystävällinen IT

Bimodaalisuus IT Palvelunhallinnassa Case UPM

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Information Builders Nordic Summit 2011 BI:n hyödyntäminen, markkinat ja trendit Mika Rajamäki

ICT:n johtamisella tuloksia

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Digitalisaatio ja kyberpuolustus

F-Secure Oyj Yhtiökokous 2010 Toimitusjohtajan katsaus

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Työasemien hallinta Microsoft System Center Configuration Manager Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Vastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen (pohjaehdotus)

Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä

Muutosten vuosi Johtajan terveiset

Yritysturvallisuuden perusteet

Kattava tietoturva kerralla

FlowIT virtaa IT-hankintoihin

Poweria analytiikkaan

TIEKE katsaus. johtava asiantuntija Pertti Lindberg, Energiateollisuus ry

Mobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM

Johdatus tietoturvainformaation hallinnan kehittämiseen

TechnoGrowth Teknologia- ja energia-alan yritysten yhteistyön, uudistamisen ja kilpailukyvyn vahvistamisen kehittämishanke

Sampo Oyj:n varsinainen yhtiökokous Kari Stadigh Konsernijohtaja

Digitraffic ja liikennetelematiikan palvelut. Risto Kulmala VTT Rakennus- ja yhdyskuntatekniikka

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Onnistunut ohjelmistoprojekti

BIMin mahdollisuudet hukan poistossa ja arvonluonnissa LCIFIN Vuosiseminaari

Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja

Kyberturvallisuus kiinteistöautomaatiossa

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa

Yhteisöllinen oppiminen ja asiakaslähtöinen toiminta avaimet tuottavuuteen ja kasvuun. Tekes-liideri aamukahvitilaisuus 27.5.

F-Secure Anti-Virus for Mac 2015

Transkriptio:

Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com

Agenda IBM Internet Security Systems Tietoturvallisuuden ongelmat ja haasteet Monimutkaisuus ja saarekkeisuus Tietoturvallisuuden todellinen uhka Ratkaisut ongelmiin ja haasteisiin Tämän päivän toiminta ja tavoitetila Esimerkkicaseja 2

Monimutkaisuus ja kustannukset Tietoturvallisuuden prioriteetit % IT-budjetista Ratkaisu Prioriteetti Käyttäjien ja pääsynhallinta 5 Palomuuri 3 Työasema-palomuuri 7 Virtual Private Network (VPN) 6 Tunkeutumisen havainnointi (IDS) 1 Virustorjunta 11 Anti-spam 12 Spam Filtering 10 Web-filtteröinti 13 Päivitykset (patching) 8 Tietoturvallisuuden hallinta 2 Haavoittuvuustarkistus 9 Muut 4 Lähde: Asiakashaastattelut 9 % 7 % 15 % 45 % Yritykset etsivät tapoja monimutkaisuuden pienentämiseksi. Yritykset vaativat integroituja ratkaisuja, jotka pienentävät suojauksen kokonaiskustannuksia ja parantavat tietoturvallisuutta. Henkilöstö on suurin kuluerä IT-budjetista 24 % Palvelut Henkilöstö Ohjelmisot Rauta Appliancelaitteet 3

Tietoturvallisuuden todellinen uhka Uudet motiivit ja menetelmät: muuttuvat riskit ja monimutkaisuuden lisäriskit Monimutkaisuus on tietoturvallisuuden suurin uhka Lähde: InformationWeek 2008 Security Survey Vaatimustenmukaisuus: ongelmat ratkaistaan pistemäisillä ratkaisuilla IT-innovaatiot: uudet tavat työskennellä ja uudet tavat kommunikoida Liiketoiminnan monimutkaisuus Taloustilanne globaalisti: taloudellisten vaatimusten koventuminen Liiketoiminnan joustavuus: toiminnan parantaminen ja asiakkaiden palveleminen 4

Uudet motiivit ja menetelmät Uhkat monimutkaistuvat Kohdennetut hyökkäykset yrityksiä tai sovelluksia vastaan Pystytäänkö estämään tai edes havaitsemaan? Syväosaamisen tarve kasvaa Tässä on ristiriita liiketoiminnan näkökulman kanssa. Tietoliikenne/tietoturva-asiat on tuotettava minimihinnalla, muuten pois yrityksen tuloskesta. Suomessa rajallisesti ammattilaisia, Ei ole kustannustehokasta kannattaa miettiä mistä syväosaamista saa silloin kun sitä tarvitsee Mille tasolle osaaminen pidettävä omassa yrityksessä? 24/7 palvelua ei pyöritetä 2-3 henkilöllä (lomat, illat, viikonloput) - riski itsessään Johtamisasia 5

IT-innovaatiot Mobiliteetti kasvaa Verkostoituminen syvenee Rajapinnat hälvenevät Kumppanit Asiakkaat Uudet tavat kommunikoida tuo haasteita yritysten nykyisille tietoturvaratkaisuille Ennakoiva tietoturvallisuus 6

Liiketoiminnan joustavuus Toimintaa virtaviivaistetaan Toiminnan automatisointi Tuotteistussyklien nopeus Joustavuus liiketoiminnan muuttuessa Yritysostot Kansainvälisyys Liiketoiminnan muuttuessa nopeasti tietojärjestelmien ja tietoturvamekanismien on muututtava nopeasti. 7

Taloustilanne globaalisti Investoinnit minimiin Lyhyen aikavälin ROI-projektit mahdollisia, pitkän tähtäimen kehitysprojetit jäissä Käyttökulut minimiin Rekrytointien jäädyttäminen Uusien hankkeiden jäädyttäminen Kustannustehokkuutta haetaan optimoinnista ja yksinkertaistamisesta. Businekselle ICT on yleensä kuluerä Win-win-tilanne, kun keksii keinon kääntää toisin päin. 8

Vaatimustenmukaisuus Vaatimustenmukaisuus kasvaa PCI, SOX,... Kustannuksia ja aikaa säästyy, kun pyytää apuun osaavan kumppanin. Itse ei tarvitse tehdä kaikkea! Kustannusten optimointi vaatimuksenmukaisuudessa Mahdollista mm. kompensoivien kontrollien järkevällä käytöllä. 9

Tämän päivän toiminta vs. tavoitetila IT-kulut varojen vapautus 100% Uudet ratkaisut Vapautetut varat IT-kulut Sovellusten parannukset Toiminnan kulut Uudet ratkaisut Toiminnan tuki Sovellusten parannukset Toiminnan ylläpito Toiminnan tuki Toiminnan ylläpito 10

Miten tavoitetilaan päästään? 1. Tutki mahdollisuudet Määrittele kohteet, joista saatavissa merkittävimmät kustannussäästöt, riskien poistaminen ja tuottavuuden parantaminen CapEx OpEx Turvallisuus Riski 2. Hanki tehokkaat palvelut Erikoistuneet palvelun tuottajat pystyvät tuottamaan palvelun tehokkaasti CapEx OpEx Turvallisuus Riski 3. Ota käyttään ratkaisut, joista saa hyötyä heti Kustannussäästöt, riskien pieneneminen, tuottavuuden parantamienen CapEx OpEx Turvallisuus Riski 4. Laajenna suojaa integroiduilla ratkaisuilla Operatiivisia kustannuksia voidaan pienentää, mikäli hyödynnetään integroituja turvamekanismeja CapEx OpEx Turvallisuus Riski 5. Valitse luotettava ja luottamuksensa osoittanut tietoturvakumppani Tehokas kumppani tuo ydinosaamisensa käyttöösi, kustannussäästöt ja tehokkuuden paraneminen CapEx OpEx Turvallisuus Riski 11

Esimerkkejä kustannussäästöistä - Kauppaketju Tavoiteltu hyöty Keskitetty käyttäjän ja pääsynhallinta säästöt Tietoturvamurtojen estäminen Sarbanes-Oxley-määräysten täyttäminen Ratkaisu Automatisoitu identiteetinhallinta perustuen IBM:n ammattilaisten implementoimiin IBM Tivoli Access Manager, IBM Tivoli Identity Manager ja IBM Tivoli Directory Integrator sovelluksiin. Saavutettu hyöty Uuden käyttäjän oikeudet voidaan provisioida 20 minuutissa 3 viikon sijaan. Kustannussäästöt IT-työkuluissa per käyttäjätunnus Apu Sarbanes-Oxley-määräysten täyttäminesessä Yleistä: Keskimääräisellä työtekijällä on 15 salasanaa, jotka vanhentuvat eri aikoihin 35-50%:ia help desk puheluista liittyvät salasanoihin ($25-50 per puhelu) 15-25%:ia oikeuksista/provisioinneista täytyy tehdä uudelleen paperisen ja manuaalisen prosessin virheiden takia. 12

Esimerkkejä kustannussäästöistä Source: Internet Security Systems, 2008 13

Esimerkkejä kustannussäästöistä 500 henkilöä käyttävät 1 min / päivä roskapostien lukemiseen 244 pvä / vuosi 2000 keskipalkka (3000 kuluineen) 110 000 / 36 kk sopimusaika 14

Kiitoksia ajastanne ja mielenkiinnostanne! Heräsikö kysymyksiä? Kaisa Puusola +358 50 3720 367 15