- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

Samankaltaiset tiedostot
- ai miten niin?

- ai miten niin?

- ai miten niin? Web:

- ai miten niin?

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

- muotisana vai reaalimaailman ilmiö?

Kyberturvallisuus kiinteistöautomaatiossa

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

TIETOTURVAPOLITIIKKA

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

TEEMME KYBERTURVASTA TOTTA

Yliopiston IoT-laboratorio esineiden tietoturvaa Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Tietoturvapäivä

Kyberturvallisuus julkisen hallinnon digitalisoinnissa

TIETOPAKETTI EI -KYBERIHMISILLE

VALVO JA VARAUDU PAHIMPAAN

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

Palvelutoimisto. Prosessit ja ihmiset rokkaamaan yhdessä. itsmf Hanna Nyéki-Niemi ja Mika Lindström 3.10.

julkinen ja yksityinen tila menevät sekaisin kulunrajoitusta ja -ohjausta ihmisille toiminta osin ympärivuorokautista asennusalustoja ja -reittejä

HP Change Rules of Networking

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC

TEEMME KYBERTURVASTA TOTTA

Viestinnän rooli muutoksen onnistumiselle

5 (+2) STEPPIÄ, JOTKA PK-YRITTÄJÄN TULEE LAITTAA KUNTOON ENNEN TOUKOKUUTA 2018

VAARALLISTEN AINEIDEN KULJETUSTEN TURVALLISUUS ON ONNISTUMISEN SIVUTUOTE

Ohjelmiston toteutussuunnitelma

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Kyberturvallisuus rakentamisessa. RAKLI Kiinteistö ja rakentamisnäkymät 2018 Mika Kataikko, Jyväskylän kaupunki

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Espoon kaupunki Pöytäkirja 96. Valtuusto Sivu 1 / Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

Standardit ja mallintaminen yrityksen kansainvälisen riskienhallinta- ja turvallisuustyön ohjaajina. Heljo Laukkala Riskienhallintajohtaja Metso Oyj

Vesihuolto päivät #vesihuolto2018

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin

Mikko Hollmén Kiinteistöjohtaja, PSSHP Sairaalatekniikan päivät

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Sähköisen viestinnän tietosuojalaki yhteisötilaajan näkökulmasta. Antti Järvinen

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Kunnossapito osana riskienhallintaa ja onnettomuuksien torjuntaa,case Metso

Uuden sairaalan kokonaisturvallisuus. Juhana Suurnäkki FM, CISM

1. Toimivan IT-ympäristön rakentaminen

Riskienarvioinnin perusteet ja tavoitteet

Tietoturvallisuuden ja tietoturvaammattilaisen

Kyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin

Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

API:Hack Tournee 2014

Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari Kari Wirman

Lentoon! 2017 seminaari Suomen ilmailun turvallisuudenhallinta Heli Koivu / ilmailun esikunta. Vastuullinen liikenne. Yhteinen asia.

Turvallisuus ja riskienhallinta terveydenhuollossa - miksi onnettomuuksia kuitenkin tapahtuu? Aaro Toivonen turvallisuuspäällikkö

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

Maailma muu(uu meidän on muute(ava toimintatapojamme

Tuloksia perkele! Ohjausryhmä projektipäällikön tukena Projektipäivät 2017 Paula Aaltonen

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko

Viisaat hankinnat JIT2015 sopimusehdot

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Yritysturvallisuuden perusteet

RFIDLab Finland ry:n omistajajäsenet

Tietojärjestelmän osat

Yritysturvallisuuden perusteet

Johda myös riskejä riskienhallinta mahdollistaa #onnistuminen #menestyminen Valtiovarainministeriö

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

TYÖELÄMÄN LAADUN JA TUOTTAVUUDEN KEHITTÄMINEN PAROCISSA

Forte Netservices Oy. Forte Client Security Services

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa

TEEMME KYBERTURVASTA TOTTA

Vaivattomasti parasta tietoturvaa

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Tulevaisuuden kunta on sivistyskunta - Sivistystoimen ammattilaisen työkalut

Kyberturvallisuudesta

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Liittymän vikadiagnosointi

Verkostoautomaatiojärjestelmien tietoturva

TURVALLISESTI VAIHTOON - ENNAKOIDEN JA VARAUTUEN

Tuotteen elinkaarenaikainen tiedonhallinta verkostoitumisen ja tuotekehityksen tukena

Mittaaminen Riskienhallinnassa, Case Metso

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Suojaamattomien automaatiolaitteiden kartoitus 2016

Verkostojen rakentaminen ja ylläpito, tiedon elinkaariajattelu projektitoiminnassa. Ilkka Lehtinen, COSS

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

PK-yrityksen tietoturvasuunnitelman laatiminen

Uusi työ on täällä. Tulevaisuuden tekijät uusi työelämä. Kirsi Piha

Tietoturvallisuuden johtaminen

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC Reijo Savola Johtava tutkija VTT

Verkostoautomaatiojärjestelmien tietoturva

KICK ASS! FACEBOOK-MARKKINOINNILLA MATKAILULIIKETOIMINTA KASVUUN

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Muutoksen hallittu johtaminen ja osaamisen varmistaminen

Transkriptio:

Twitter: @CyberFinland

- ai miten niin? Twitter: @CyberFinland

Twitter: @CyberFinland

Twitter: @CyberFinland

Twitter: @CyberFinland

- miksi ihmeessä? Twitter: @CyberFinland

Twitter: @CyberFinland

Twitter: @CyberFinland

Twitter: @CyberFinland

Twitter: @CyberFinland

Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän. Twitter: @CyberFinland

Kyberturvallisuus - miksi ihmeessä? Onnettomuudet ja vahingot Tiedon saatavuus (availability), luotettavuus (integrity) ja luottamuksellisuus (confidentiality) voivat vaarantua myös vahingon tai onnettomuuden seurauksena. Twitter: @CyberFinland

Twitter: @CyberFinland

Keski15 valmiusharjoitus Marraskuussa 2015 Jyväskylässä Pohja 16 valmiusharjoitus 2016 Pohjanmaalla

- ai miten niin? Twitter: @CyberFinland

Mitä kyberturvallisuus itseasiassa on? Artikkelista From information security to cyber security, 26.11.2012, Rossouw von Solms, Johan van Niekerk Twitter: @CyberFinland

Mitä kyberturvallisuus itseasiassa on? Kyberturvallisuus Kokonaisturvallisuus - Tilaturvallisuus - Laiteturvallisuus - Henkilöturvallisuus - Twitter: @CyberFinland

Mitä kyberturvallisuus itseasiassa on? (jatk.) Kyberturvallisuus suojaa yrityksen tai toimijan Kyberrikollisuudelta Omaa assettia vahingoilta Hallinnassa tai saatavilla olevaa assettia onnettomuuksilta Twitter: @CyberFinland

Mitä kyberturvallisuus itseasiassa on? (jatk.) Kyberturvallisuus toteutuu Tietojärjestelmissä Vaihe 1 Menetelmä a Menetelmä b Vaihe 2 Menetelmä c Vaihe 3 Menetelmä d Menetelmä e Menetelmä f Prosesseissa ja menetelmissä Viestinnässä ja kommunikaatiossa Twitter: @CyberFinland

Kyberturvallisuus ja liiketoiminta Kyberturvallisuus on riskien hallinnan prosessi (risk management process) ja vaatii jatkuvaa johtamista ja mittaamista KYBERTURVALLISUUDEN JOHTAMINEN TUNNISTA TURVATTAVAT ASSETIT TUNNISTA ASETTEIHIN KOHDISTUVAT UHAT VALITSE TÄRKEIMMÄT UHAT JOITA VASTAAN TULEE SUOJAUTUA TUNNISTA JA TOTEUTA UHKIA VASTAAN TARVITTAVAT VASTATOIMET REAGOI TOTEUTUNEISIIN UHKIIN RISKIENHALLINTA Twitter: @CyberFinland

Twitter: @CyberFinland

Mitä kybervakuuttaminen oikein on? Kyberriskien tunnistaminen ja priorisointi (=liiketoiminnan jatkuvuussuunnittelu) Valittujen vakuutusten vaatimusten täyttäminen Sopivien vakuutusratkaisujen tunnistaminen Vakuutuksesta sopiminen Twitter: @CyberFinland

Kyberturvallisuus ja liiketoiminta (jatk.) Kyberturvallisuus on mahdollisuus (opportunity) Ennustettavuus Differointi Lisäarvo Hallinnoitavuus Luotettavuus Laatu Twitter: @CyberFinland

teollisessa ympäristössä Twitter: @CyberFinland

Liiketoiminnan jatkuvuus ja riskien hallinta Päätöksenteko olemassa olevan ymmärryksen ja tiedon pohjalta mutta tieto onkin tietoverkossa, laitteiden välisessä integraatiossa, mittareissa, sensoreissa, pilvessä/pilvissä. tehdäänkö päätös oikeiden ja riittävien tietojen perusteella? ja kuka tiedon itseasiassa omistaa? Twitter: @CyberFinland

Case study SHODAN-hakukone Kehittänyt John Matherly (2009 alk.) Skannaa internettiin kytkettyjä laitteita ja selvittää mitä ne on Serverit, reitittimet, webbikamerat, voimalaitokset, tuulivoimalat, IP-puhelimet, jääkaapit, Tietokannassa noin miljoona laitetta Suomesta Aalto-yliopiston (2013) tutkimuksen mukaan Suomessa n. 3000 avointa automaatiolaitetta internetissä Shodan kattoi tuolloin n. 30% Suomen verkosta -> todellinen luku jopa 10000 avointa laitetta Twitter: @CyberFinland

Case study SHODAN-hakukone (jatk.) Twitter: @CyberFinland

Case study SHODAN-hakukone - esimerkkejä 1) Siemens Simatic S7-200 PLC 2) Biokaasulaitos Saksassa? 3) OpenSSH:n versio 5.5 (uusin: 6.8) -> vanhan haavoittuvuudet? Twitter: @CyberFinland

Case study SHODAN-hakukone - esimerkkejä 1) Tahkoluodon tuulivoimalaitos 2) Kesämökkiasukas ärtyy tuulimyllyn metelistä -> motiivi esim. DDoS-hyökkäykselle? 3) Suojaukset todennäköisesti (toivottavasti) kunnossa Mutta miksi yo. tiedot mainostetaan ulos laitteelta?!? Twitter: @CyberFinland

Twitter: @CyberFinland