Kalajoen yrityspalveluiden järjestämässä turvallisuuspainotteisessa tietoiskuseminaarissa 16.2.2017 pitämäni esitys kyberturvallisuudesta, organisaatioiden ja tietojärjestelmien suojaamisesta sekä EU:n uuden tietosuoja-asetuksen mukanaan tuomista vaatimuksista.
Esitys sisältää myös yleistä tietoa elfGROUP Kyberturvallisuuspalvelut Oy:stä ja elfGROUP:n tarjoamista pilvi- ja kyberturvallisuuspalveluista.
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...Teemu Tiainen
Keskiviikkona 23.11.2016 järjestimme webinaarin, jossa pohdimme, miten tietoturvallinen toimintakulttuuri rakennetaan EU:n tietosuoja-asetus huomioiden. Vuorossa oli siis hivenen pehmeämpiä asioita webinaarisarjan aiempiin osiin verrattuna.
Kävimme lävitse, millaisia asioita tulee huomioida mm. johtamisessa, yrityskulttuurissa ja henkilöstön osaamisessa.
Asiantuntijavieraanamme webinaarissa oli Relator Oy:n Olli Pitkänen. Olli toimii konsulttina organisaatioiden tietoturvallisuuden kehittämishankkeissa sekä vastaa Relatorin asiantuntijapalveluista.
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaariTeemu Tiainen
Euroopan Unioni valmistelee uutta, huomattavasti aiempaa säätelyä tiukempaa tietosuoja-asetusta. Uusi sääntely vaikuttaa suureen osaan suomalaisista yrityksistä ja muista organisaatioista. Asetuksen noudattamatta jättämiselle on suunniteltu tuntuvia sanktioita, joten ei ole ihme, että aihe puhututtaa.
Koska aiheesta liikkuu paljon huhuja ja vähemmän ajantasaista tietoa, otimme asiasta selvää. Pureskelimme tulokset yhdessä yhteistyökumppanimme Trend Micron kanssa selkokielisen muotoon ja esittelimme ne maksuttomassa webinaarissa 21.9.2016 klo 9.30–10.30.
MIKÄ IHMEEN TIETOSUOJA-ASETUS?
Mitä GDPR:stä (General Data Protection Regulation) pitää tietää?
Webinaarissa kerromme:
•Millaista tietoa ja millaisia yrityksiä tietosuoja-asetus koskee?
•Missä valmistelutyö tällä hetkellä menee ja miltä aikataulu näyttää?
•Miten mikäkin tieto pitää suojata?
•Millaisia sanktioita yritykselle voi tulla, jos suojaus epäonnistuu?
•Miten ja milloin yrityksen kannattaa alkaa varautua uuteen sääntelyyn?
•Mitkä ovat asetusta silmällä pitäen keskeisimmät toimenpiteet, joista pitää huolehtia?
Webinaarin vetäjät:
Webinaarin asiantuntijavieraana toimii Trend Micron maajohtaja (Suomi ja Baltia), Kimmo Vesajoki. Isäntänä toimii Centeron asiakassuhteista vastaava Teemu Tiainen.
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...Teemu Tiainen
Keskiviikkona 19.4. klo 9.30 järjestimme webinaarin, jossa paneuduimme Sparta Consulting Oy:n Miko Eklöfin ja Heimo Hännisen kanssa tietotilinpäätökseen työkaluna EU:n tietosuoja-asetukseen valmistautumiseen.
Henkilötietojen on oltava hallussa, jotta niitä voidaan suojata ja niiden asianmukaisesta käsittelystä voidaan varmistua.
Henkilötietojen tietotilinpäätös on hyvä työkalu henkilötiedon haltuunottoon ja auttaa myös osoitusvelvollisuuden toteuttamisessa. EU:n tietosuoja-asetukseen valmistauduttaessa tietotilinpäätös on erinomainen työkalu.
Webinaarissa käsittelimme mm. seuraavia asioita:
Mitä tietotilinpäätös tarkoittaa?
Mitä hyötyjä se tarjoaa?
Miten tietotilinpäätös tehdään?
Tietotilinpäätöksessä kyse on organisaation osien ja ihmisten osaamisen yhdistämisestä ja kuvaamisesta tavalla, jota kaikki voivat hyödyntää.
Tietosuoja-asetuksen lisäksi tämä tarjoaa loistavan alustan toiminnan tehostamiseen.
Henkilötiedot ja lainsäädäntö innovaatiotoiminnassaLoihde Advisory
Esitys on osa joulukuussa 2015 pidettyä Talent Base Aamiaistilaisuutta: Data. Prosessit. Innovaatiot. Aiheesta luennoi Erkka Pälä, Legentum Oy.
Esityksen sisältö:
Tietosuojan käsitteet ja tietosuoja innovointiin liittyvissä vastuissa, prosesseissa ja tietojärjestelmissä. Uudistuva henkilötietolainsäädäntö ja henkilötietojen hyödyntäminen innovaatioissa.
Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?Teemu Tiainen
Keväällä 2016 voimaan tullutta EU:n yleistä tietosuoja-asetusta ryhdytään soveltamaan käytäntöön 25. päivänä toukokuuta 2018.
Järjestimme 17.5.2018 webinaarin, jossa kerroimme viimehetken vinkit henkilötietojen käsittelyyn.
Asiantuntijoina webinaarissamme olivat Tuukka Laava kyberturvallisuuden tutkimus-, kehitys- ja koulutuskeskus JYVSECTEC:istä sekä Centeron Tuukka Tiainen, joka kertoi TOP 3 -haasteet Centeron asiakkailleen tekemien tietoturvakartoitusten pohjalta.
Webinaarissa kerroimme mm.:
- Mitä henkilötietojen käsittelyn asianmukainen suojaaminen tarkoittaa?
- Miten suojaamismenetelmien asianmukaisuutta voidaan arvioida?
- Kuinka FINCSC-sertifiointi edesauttaa suojaamistoimien toteutuksessa?
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...Teemu Tiainen
Keskiviikkona 23.11.2016 järjestimme webinaarin, jossa pohdimme, miten tietoturvallinen toimintakulttuuri rakennetaan EU:n tietosuoja-asetus huomioiden. Vuorossa oli siis hivenen pehmeämpiä asioita webinaarisarjan aiempiin osiin verrattuna.
Kävimme lävitse, millaisia asioita tulee huomioida mm. johtamisessa, yrityskulttuurissa ja henkilöstön osaamisessa.
Asiantuntijavieraanamme webinaarissa oli Relator Oy:n Olli Pitkänen. Olli toimii konsulttina organisaatioiden tietoturvallisuuden kehittämishankkeissa sekä vastaa Relatorin asiantuntijapalveluista.
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaariTeemu Tiainen
Euroopan Unioni valmistelee uutta, huomattavasti aiempaa säätelyä tiukempaa tietosuoja-asetusta. Uusi sääntely vaikuttaa suureen osaan suomalaisista yrityksistä ja muista organisaatioista. Asetuksen noudattamatta jättämiselle on suunniteltu tuntuvia sanktioita, joten ei ole ihme, että aihe puhututtaa.
Koska aiheesta liikkuu paljon huhuja ja vähemmän ajantasaista tietoa, otimme asiasta selvää. Pureskelimme tulokset yhdessä yhteistyökumppanimme Trend Micron kanssa selkokielisen muotoon ja esittelimme ne maksuttomassa webinaarissa 21.9.2016 klo 9.30–10.30.
MIKÄ IHMEEN TIETOSUOJA-ASETUS?
Mitä GDPR:stä (General Data Protection Regulation) pitää tietää?
Webinaarissa kerromme:
•Millaista tietoa ja millaisia yrityksiä tietosuoja-asetus koskee?
•Missä valmistelutyö tällä hetkellä menee ja miltä aikataulu näyttää?
•Miten mikäkin tieto pitää suojata?
•Millaisia sanktioita yritykselle voi tulla, jos suojaus epäonnistuu?
•Miten ja milloin yrityksen kannattaa alkaa varautua uuteen sääntelyyn?
•Mitkä ovat asetusta silmällä pitäen keskeisimmät toimenpiteet, joista pitää huolehtia?
Webinaarin vetäjät:
Webinaarin asiantuntijavieraana toimii Trend Micron maajohtaja (Suomi ja Baltia), Kimmo Vesajoki. Isäntänä toimii Centeron asiakassuhteista vastaava Teemu Tiainen.
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...Teemu Tiainen
Keskiviikkona 19.4. klo 9.30 järjestimme webinaarin, jossa paneuduimme Sparta Consulting Oy:n Miko Eklöfin ja Heimo Hännisen kanssa tietotilinpäätökseen työkaluna EU:n tietosuoja-asetukseen valmistautumiseen.
Henkilötietojen on oltava hallussa, jotta niitä voidaan suojata ja niiden asianmukaisesta käsittelystä voidaan varmistua.
Henkilötietojen tietotilinpäätös on hyvä työkalu henkilötiedon haltuunottoon ja auttaa myös osoitusvelvollisuuden toteuttamisessa. EU:n tietosuoja-asetukseen valmistauduttaessa tietotilinpäätös on erinomainen työkalu.
Webinaarissa käsittelimme mm. seuraavia asioita:
Mitä tietotilinpäätös tarkoittaa?
Mitä hyötyjä se tarjoaa?
Miten tietotilinpäätös tehdään?
Tietotilinpäätöksessä kyse on organisaation osien ja ihmisten osaamisen yhdistämisestä ja kuvaamisesta tavalla, jota kaikki voivat hyödyntää.
Tietosuoja-asetuksen lisäksi tämä tarjoaa loistavan alustan toiminnan tehostamiseen.
Henkilötiedot ja lainsäädäntö innovaatiotoiminnassaLoihde Advisory
Esitys on osa joulukuussa 2015 pidettyä Talent Base Aamiaistilaisuutta: Data. Prosessit. Innovaatiot. Aiheesta luennoi Erkka Pälä, Legentum Oy.
Esityksen sisältö:
Tietosuojan käsitteet ja tietosuoja innovointiin liittyvissä vastuissa, prosesseissa ja tietojärjestelmissä. Uudistuva henkilötietolainsäädäntö ja henkilötietojen hyödyntäminen innovaatioissa.
Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?Teemu Tiainen
Keväällä 2016 voimaan tullutta EU:n yleistä tietosuoja-asetusta ryhdytään soveltamaan käytäntöön 25. päivänä toukokuuta 2018.
Järjestimme 17.5.2018 webinaarin, jossa kerroimme viimehetken vinkit henkilötietojen käsittelyyn.
Asiantuntijoina webinaarissamme olivat Tuukka Laava kyberturvallisuuden tutkimus-, kehitys- ja koulutuskeskus JYVSECTEC:istä sekä Centeron Tuukka Tiainen, joka kertoi TOP 3 -haasteet Centeron asiakkailleen tekemien tietoturvakartoitusten pohjalta.
Webinaarissa kerroimme mm.:
- Mitä henkilötietojen käsittelyn asianmukainen suojaaminen tarkoittaa?
- Miten suojaamismenetelmien asianmukaisuutta voidaan arvioida?
- Kuinka FINCSC-sertifiointi edesauttaa suojaamistoimien toteutuksessa?
Cybersecurity is primarily a strategic issue in today´s societies and businesses. Or should we just say security since cybersecurity must be understood as integral part of security. It is very important - in order to succeed - to understand what is security in 2016 and what the future of strategic security looks like - and what kind of solutions are needed?
Un blog es una página web que se actualiza regularmente con contenido sobre un tema en particular. Los blogs permiten publicar texto, imágenes, videos y otros medios de forma cronológica. Los lectores pueden comentar las publicaciones y los blogs conectan con otros a través de enlaces. Un blog difiere de un sitio web normal en que fomenta más la interacción con los usuarios.
Este documento proporciona instrucciones sobre cómo realizar RCP (reanimación cardiopulmonar) en adultos, niños y bebés. Explica los pasos para verificar la conciencia y respiración de la víctima, abrir las vías respiratorias, realizar respiración boca a boca y compresiones torácicas, y continuar los procedimientos hasta que llegue la ayuda médica o la víctima comience a respirar por sí misma.
Este documento presenta una introducción a cómo superar una crisis desde una perspectiva empresarial. Explica que una crisis es inevitable pero hay mucho por decidir. Luego describe conceptos clave como empresa, tipos de crisis y responsabilidades. Finalmente, propone una estrategia en 4 puntos para superar una crisis: 1) tener un objetivo claro, 2) alineamiento, 3) gestionar el flujo de efectivo remunerando por resultados, y 4) cuidar la gestión de ingresos y ventas sin guerras de precios.
Slides for video chapter 7 consumers producers and efficiencySue Guzek
This document provides an overview of key economic concepts related to consumers, producers, and the efficiency of markets. It defines willingness to pay, consumer surplus, cost, and producer surplus. It explains that consumer surplus is the difference between what a consumer is willing to pay for a good and what they actually pay. Producer surplus is the difference between the price received and the cost of producing a good. The document states that market efficiency is achieved when total surplus, the sum of consumer and producer surplus, is maximized. This maximizes the overall benefit to society.
Este documento estabelece diretrizes curriculares nacionais para cursos de graduação em engenharia no Brasil. Ele define os principais componentes curriculares obrigatórios, como conteúdos básicos, profissionalizantes e específicos de cada área, além de competências gerais que os engenheiros devem desenvolver. O documento também determina a inclusão obrigatória de estágios e trabalhos de conclusão de curso.
Bbbee presentation to uct business school 1 july 2016Peter Ross
The document provides an overview of changes to the BBBEE codes effective from May 2015, including new definitions, scorecard elements, targets and recognition levels. Key changes include an increased skills development target of 6% of payroll, splitting enterprise development and supplier development into separate scorecard elements, and expanding opportunities for NPOs to potentially benefit in areas like socio-economic development, skills development, enterprise/supplier development and preferential procurement.
El documento resume la conferencia de cierre del Congreso Virtual Mundial de e-Learning de 2015. Se destacan las participaciones de países y profesiones, los números de conferencias y asistentes, las apreciaciones sobre lo difícil y lo logrado, las tendencias tecnológicas, los proyectos y productos presentados, y el mensaje final de agradecimiento.
Este documento define estructuras y describe sus funciones principales como soportar peso y fuerzas externas. Explica que hay dos tipos de fuerzas: externas como viento y terremotos, e internas resultado de procesos internos de la corteza terrestre. Además, clasifica las estructuras en naturales como árboles, y artificiales construidas por humanos como edificios. Estas pueden ser masivas, abovedadas, entramadas, trianguladas, colgantes, neumáticas o laminares.
presentation on cyber crime and securityAlisha Korpal
This document discusses various types of cybercrimes and cybersecurity issues. It defines cybercrimes as crimes committed using computers and the internet, such as identity theft. It then provides statistics on common types of cyber attacks like financial fraud, sabotage of networks, and viruses. The document also discusses specific cybercrimes like hacking, child pornography, denial of service attacks, and software piracy. It concludes by offering tips for improving cybersecurity, such as using antivirus software and firewalls, and maintaining safe internet practices.
Cyber security involves protecting computers, networks, programs and data from unauthorized access and cyber attacks. It includes communication security, network security and information security to safeguard organizational assets. Cyber crimes are illegal activities that use digital technologies and networks, and include hacking, data and system interference, fraud, and illegal device usage. Some early forms of cyber crime date back to the 1970s. Maintaining antivirus software, firewalls, backups and strong passwords can help protect against cyber threats while being mindful of privacy and security settings online. The document provides an overview of cyber security, cyber crimes, their history and basic safety recommendations.
This document discusses factors to consider when choosing an IELTS training center. It outlines several key points:
1) Many training centers promise high success rates but have no oversight, and some provide inadequate or misleading training.
2) Training centers that also offer TOEFL, GMAT, and GRE training have an advantage since IELTS is similar to those exams.
3) Interacting with students from multinational companies or top colleges can help improve English skills through regular practice.
4) Good study materials, especially access to practice tests, are important for IELTS exam preparation.
Cyber crime is a growing problem in India. Some common cyber crimes reported in India include phishing, hacking of government websites, and identity theft. India ranks 11th globally for reported cyber crimes, which are increasing due to factors like rapid growth of internet users. Common cyber crimes involve unauthorized access to systems, data theft and alteration, and using computers to enable other illicit activities. While laws like the IT Act 2000 have been enacted to tackle cyber crimes, enforcement remains a challenge as only a small percentage of crimes are reported. Techniques like antivirus software, firewalls, and educating users can help address the problem.
This document provides an overview of cyber crime and security. It defines cyber crime as illegal activity committed on the internet, such as stealing data or importing malware. The document then covers the history and evolution of cyber threats. It categorizes cyber crimes as those using the computer as a target or weapon. Specific types of cyber crimes discussed include hacking, denial of service attacks, virus dissemination, computer vandalism, cyber terrorism, and software piracy. The document concludes by emphasizing the importance of cyber security.
Luonto- ja ohjelmapalveluiden asiakasturvallisuus -koulutukset Lapin ja Kainuun alueella loka-marraskuussa 2018. Mervi Murtonen ja Jaakko Leinonen / Tukes
Cybersecurity is primarily a strategic issue in today´s societies and businesses. Or should we just say security since cybersecurity must be understood as integral part of security. It is very important - in order to succeed - to understand what is security in 2016 and what the future of strategic security looks like - and what kind of solutions are needed?
Un blog es una página web que se actualiza regularmente con contenido sobre un tema en particular. Los blogs permiten publicar texto, imágenes, videos y otros medios de forma cronológica. Los lectores pueden comentar las publicaciones y los blogs conectan con otros a través de enlaces. Un blog difiere de un sitio web normal en que fomenta más la interacción con los usuarios.
Este documento proporciona instrucciones sobre cómo realizar RCP (reanimación cardiopulmonar) en adultos, niños y bebés. Explica los pasos para verificar la conciencia y respiración de la víctima, abrir las vías respiratorias, realizar respiración boca a boca y compresiones torácicas, y continuar los procedimientos hasta que llegue la ayuda médica o la víctima comience a respirar por sí misma.
Este documento presenta una introducción a cómo superar una crisis desde una perspectiva empresarial. Explica que una crisis es inevitable pero hay mucho por decidir. Luego describe conceptos clave como empresa, tipos de crisis y responsabilidades. Finalmente, propone una estrategia en 4 puntos para superar una crisis: 1) tener un objetivo claro, 2) alineamiento, 3) gestionar el flujo de efectivo remunerando por resultados, y 4) cuidar la gestión de ingresos y ventas sin guerras de precios.
Slides for video chapter 7 consumers producers and efficiencySue Guzek
This document provides an overview of key economic concepts related to consumers, producers, and the efficiency of markets. It defines willingness to pay, consumer surplus, cost, and producer surplus. It explains that consumer surplus is the difference between what a consumer is willing to pay for a good and what they actually pay. Producer surplus is the difference between the price received and the cost of producing a good. The document states that market efficiency is achieved when total surplus, the sum of consumer and producer surplus, is maximized. This maximizes the overall benefit to society.
Este documento estabelece diretrizes curriculares nacionais para cursos de graduação em engenharia no Brasil. Ele define os principais componentes curriculares obrigatórios, como conteúdos básicos, profissionalizantes e específicos de cada área, além de competências gerais que os engenheiros devem desenvolver. O documento também determina a inclusão obrigatória de estágios e trabalhos de conclusão de curso.
Bbbee presentation to uct business school 1 july 2016Peter Ross
The document provides an overview of changes to the BBBEE codes effective from May 2015, including new definitions, scorecard elements, targets and recognition levels. Key changes include an increased skills development target of 6% of payroll, splitting enterprise development and supplier development into separate scorecard elements, and expanding opportunities for NPOs to potentially benefit in areas like socio-economic development, skills development, enterprise/supplier development and preferential procurement.
El documento resume la conferencia de cierre del Congreso Virtual Mundial de e-Learning de 2015. Se destacan las participaciones de países y profesiones, los números de conferencias y asistentes, las apreciaciones sobre lo difícil y lo logrado, las tendencias tecnológicas, los proyectos y productos presentados, y el mensaje final de agradecimiento.
Este documento define estructuras y describe sus funciones principales como soportar peso y fuerzas externas. Explica que hay dos tipos de fuerzas: externas como viento y terremotos, e internas resultado de procesos internos de la corteza terrestre. Además, clasifica las estructuras en naturales como árboles, y artificiales construidas por humanos como edificios. Estas pueden ser masivas, abovedadas, entramadas, trianguladas, colgantes, neumáticas o laminares.
presentation on cyber crime and securityAlisha Korpal
This document discusses various types of cybercrimes and cybersecurity issues. It defines cybercrimes as crimes committed using computers and the internet, such as identity theft. It then provides statistics on common types of cyber attacks like financial fraud, sabotage of networks, and viruses. The document also discusses specific cybercrimes like hacking, child pornography, denial of service attacks, and software piracy. It concludes by offering tips for improving cybersecurity, such as using antivirus software and firewalls, and maintaining safe internet practices.
Cyber security involves protecting computers, networks, programs and data from unauthorized access and cyber attacks. It includes communication security, network security and information security to safeguard organizational assets. Cyber crimes are illegal activities that use digital technologies and networks, and include hacking, data and system interference, fraud, and illegal device usage. Some early forms of cyber crime date back to the 1970s. Maintaining antivirus software, firewalls, backups and strong passwords can help protect against cyber threats while being mindful of privacy and security settings online. The document provides an overview of cyber security, cyber crimes, their history and basic safety recommendations.
This document discusses factors to consider when choosing an IELTS training center. It outlines several key points:
1) Many training centers promise high success rates but have no oversight, and some provide inadequate or misleading training.
2) Training centers that also offer TOEFL, GMAT, and GRE training have an advantage since IELTS is similar to those exams.
3) Interacting with students from multinational companies or top colleges can help improve English skills through regular practice.
4) Good study materials, especially access to practice tests, are important for IELTS exam preparation.
Cyber crime is a growing problem in India. Some common cyber crimes reported in India include phishing, hacking of government websites, and identity theft. India ranks 11th globally for reported cyber crimes, which are increasing due to factors like rapid growth of internet users. Common cyber crimes involve unauthorized access to systems, data theft and alteration, and using computers to enable other illicit activities. While laws like the IT Act 2000 have been enacted to tackle cyber crimes, enforcement remains a challenge as only a small percentage of crimes are reported. Techniques like antivirus software, firewalls, and educating users can help address the problem.
This document provides an overview of cyber crime and security. It defines cyber crime as illegal activity committed on the internet, such as stealing data or importing malware. The document then covers the history and evolution of cyber threats. It categorizes cyber crimes as those using the computer as a target or weapon. Specific types of cyber crimes discussed include hacking, denial of service attacks, virus dissemination, computer vandalism, cyber terrorism, and software piracy. The document concludes by emphasizing the importance of cyber security.
Luonto- ja ohjelmapalveluiden asiakasturvallisuus -koulutukset Lapin ja Kainuun alueella loka-marraskuussa 2018. Mervi Murtonen ja Jaakko Leinonen / Tukes
Webinaari 30.8.2017 - EU:n tietosuoja-asetus tulee ja velvoittaa yrityksiä to...Eetu Uotinen
Kaikkien henkilötietoja käsittelevien organisaatioiden on toimittava EU:n tietosuoja-asetuksen vaatimusten mukaisesti 25.5.2018 jälkeen.
Webinaarissa käsitellään seuraavat aiheet:
- EU:n tietosuoja-asetus velvoittaa 25.5.2018 alkaen täysimääräisesti. Mitä se tarkoittaa?
- Miten tietosuoja-asetukseen pitää valmistautua?
- Onko olemassa valmiita ratkaisuja, joilla voi helpottaa omaa valmistautumistaan?
Webinaarin tallenne: https://youtu.be/bPhtPLk8UBQ
https://www.documenthouse.fi/otayhteytta
Valtiokonttori, Valtion IT-palvelukeskuksen asiakaspäivä 16.10.2013: Tietoturvallisuuden perustasolta kohti korotettua tasoa - johtava asiantuntija Erja Kinnunen, Valtiokonttori, Valtion IT-palvelukeskus
Tietoturva 2013 - Ulkoistaminen ja henkilötiedot - Titta Penttilä esitys - Te...Sonera
Titta Penttilän esitys Tietoturva 2013 -tapahtumasta. Sisältö: 1) Käsitteet tutuiksi, 2) Millä edellytyksillä henkilötietoja voi siirtää ulkoistuskumppanille? 3) Tietosuojalainsäädännön huomioiminen ulkoistamisprosessin eri vaiheissa. Koko tutkimus osoitteessa: http://slidesha.re/Ua023Y.
Henkilökohtaisen tietolaitteiden käytön tietoturvaa käsittelevä yleisöluento Keuruun kirjastolla 22.1.2016. Luennolla käsitellään Tunnistautumista, Järjestelmää sekä Tietoja. Luennon asioista tarkemmin http://tvtkoulu.fi/tietoturva
Tieto- ja viestintätekniikan luontevan käytön koulutus, luennointi ja kurssit: http://tvtkoulu.fi
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-asetukset
1. Kyberturvallisuus – organisaation ja tietojen suojaaminen,
EU:n tietosuoja-asetukset
Tuomas Tonteri, yrittäjä, toimitusjohtaja
elfGROUP Kyberturvallisuuspalvelut Oy
Tietopäivä suurten tilaajien vaatimuksiin alihankintaverkostoille
16.2.2017, Kalajoki
2. kyberturvallisuus | elfgroup.fi
elfGROUP – Kyberturvallisuudesta kilpailuetua
elfGROUP Kyberturvallisuuspalvelut Oy on suomalainen sähköisten tietojen
turvalliseen hallintaan erikoistunut yritys, jonka ratkaisut suojaavat yritysten
liiketoiminnan kyberturvallisuusriskeiltä.
elfGROUP tuottaa kyberturvallisuuden asiantuntijapalveluita ja
pilvipalveluita kaikenkokoisille yrityksille. elfGROUP on perustettu v.2010 ja
sen liikevaihto on ~0,85M€ (2016). Yrityksen palveluksessa työskentelee 12
kyberturvallisuuden ammattilaista.
elfGROUP varmistaa, että kyberturvallisuuden suojausmenetelmät ja yrityksen
käytännöt ovat riittävät ja oikeassa suhteessa liiketoiminnan riskeihin.
3. kyberturvallisuus | elfgroup.fi
Kyberturvallisuudesta kilpailuetua
●
Millainen on teidän tietoturvataso? Milloin sitä on viimeksi mitattu ja verrattu tavoitetasoon?
– Kilpailuetu: Asiakkaat valitsevat uskottavan ja kyberturvallisuudesta huolehtivan toimittajan.
●
Onko teillä kartoitettu liiketoiminnan kyberturvallisuusriskit?
– Kilpailuetu: Riskit ovat tiedostettuja, harkittuja ja hallittuja. Liiketoiminta on vakaampaa.
●
Yli puolet tietovuodoista alkavat sisäpuolelta (IBM Cybersecurity Intelligence Index) ja lähes 60%
yrityksistä lähtevistä työntekijöistä vie sensitiivistä liiketoimintadataa (Ponemon Institute) – ovatko
nykyiset suojauspanostuksenne samassa suhteessa?
– Kilpailuetu: Valvonta, suojaukset → sensitiivistä tietoa vuotaa vähemmän.
4. kyberturvallisuus | elfgroup.fi
Kyberturvallisuudesta kilpailuetua
●
Tietosuojalaki muuttuu 2018, ovatko muutokset ja vastuut selvillä?
– Kilpailuetu: Vastuiden ymmärtäminen auttaa tekemään kerralla oikein ja vähentää
turhaa työtä. Vaatimukset täyttävä IT-ympäristö tukee organisaation liiketoimintaa
ja toimii hallitun kasvun mahdollistajana. Selvitykset ja hankkeet ovat monella
yrityksellä jo menossa, mutta vielä useammalla kokonaan aloittamatta.
●
Voitteko puolueettomasti vakuuttaa yrityksenne kyberasioiden olevan kunnossa?
– Kilpailuetu: Ulkopuolinen kyberturvallisuussertifiointi työkaluksi
asiakasviestintään.
5. kyberturvallisuus | elfgroup.fi
Tietoturvariskit
●
Sisäiset riskit – henkilöstö ja tietoturvapolitiikka
– Tiedon häviäminen sekä tietojen varastaminen
– Väärinkäytökset ja mahdollisuus jälkien peittämiseen
– Tietoisuuden ja parhaiden käytäntöjen tuntemuksen puute, kiire, oikotiet
●
Ulkoiset riskit – DDOS, huijausviestit, haitta- ja kiristysohjelmat
– Lamauttavat tai estävät liiketoiminnan, maineen kärsiminen
– Haetaan taloudellista hyötyä (identiteettivarkaudet, toimitusjohtajahuijaukset)
– Fyysiset varkaudet, ilkivalta, tunkeutuminen
●
Järjestelmätason riskit – ohjelmistot, laitteet, tietoverkot, online-palvelut
– Puutteita päivityksissä, virheitä asetuksissa tai loogisissa kokonaisuuksissa
– Mahdollistavat haittaohjelmien pääsyn, tietovuodot ja tietomurron yrityksen verkkoon
6. kyberturvallisuus | elfgroup.fi
Kyberturvallinen organisaatio
● Johdon tuki kyberturvallisuustyölle, kartoitus ja strategia
●
Henkilöstö ja toimintatavat; koulutus, prosessit, dokumentaatio
● Tietovarastot; eheys, luotettavuus, saatavuus ja varmistaminen
●
Tiedon luokittelu ja suojausperiaatteiden ymmärtäminen
● Tietojärjestelmät; kehitys, operointi, käyttö, segmentointi, pääsynvalvonta
●
Kumppanit, tietovirrat, integraatiot, rajapinnat
●
Julkisten verkkojen ja sosiaalisen median käyttö
● Luottamuksellisuus
●
Eheys
●
Saatavuus
● Alkuperän ja tunnistettujen identiteettien kiistattomuus
●
Tapahtumien vastuuttaminen, todentaminen ja seurattavuus
● Kiistämättömyys
… irroitetaan johdot ja sammutetaan laitteet?
7. kyberturvallisuus | elfgroup.fi
EU:n tietosuoja-asetus
(EU GDPR / General Data Protection Regulation)
● Asetus tulee 25.5.2018 voimaan astuessaan korvaamaan Suomen
henkilötietolain
● Tietosuoja-asetus vaikuttaa kaikkiin suomalaisiin yrityksiin ja
organisaatioihin, joissa käsitellään henkilötietoja
● Tarkempia sääntelyjä, rekisteröityjen oikeudet
● Asetuksen myötä tietoturvan vaarantuminen voi viimeistään olla
konkreettinen taloudellinen uhka liiketoiminnalle
8. kyberturvallisuus | elfgroup.fi
EU:n tietosuoja-asetus
(EU GDPR / General Data Protection Regulation)
●
“Rekisterinpitäjän tai henkilötietojen käsittelijän on selvitettävä siirtymäaikana, vastaavatko...”
●
Rekisterinpitäjän on toteutettava toimenpiteet, jotka varmistavat etenkin sen, että henkilötietoja ei
oletusarvoisesti saateta rajoittamattoman henkilömäärän saataville ilman luonnollisen henkilön
myötävaikutusta.
●
Rekisterinpitäjän on pystyttävä osoittamaan, että periaatteita noudatetaan.
●
“Tietojen suojaamisesta on huolehdittava kaikissa käsittelyn vaiheissa alkaen tietojen keräämisestä ja päättyen
tietojen tuhoamiseen. Käsittelyn turvallisuus edellyttää esimerkiksi kykyä taata järjestelmien ja palveluiden
jatkuva luottamuksellisuus, eheys, käytettävyys ja vikasietoisuus sekä kykyä palauttaa tietojen saatavuus ja
pääsy tietoihin nopeasti fyysisen tai teknisen vian sattuessa. Tietojen suojaaminen edellyttää myös
henkilötietojen käsittelyn seuraamista ja valvontaa.”
Tietosuoja.fi – tietosuojavaltuutetun toimiston opas: Miten valmistautua EU:n tietosuoja-asetukseen? 24.1.2017
9. kyberturvallisuus | elfgroup.fi
Miten tietosuoja-asetus vaikuttaa
konkreettisesti yritysten toimintaan?
●
Henkilötiedot tulee muokata siten, ettei niistä saa helposti selville ketä tieto koskee.
●
On taattava järjestelmien jatkuva luottamuksellisuus, eheys, käytettävyys ja vikasietoisuus.
●
On lisättävä sisäistä valvontaa ja ottaa käyttöön vuosittainen menettely käytäntöjen valvontaan.
●
Rekisterinpitäjä saa tallentaa vain välttämättömät tiedot (tietojen minimointivaatimus).
●
Virheelliset tiedot on poistettava tai oikaistava (täsmällisyysvaatimus).
●
Isojen ja kriittistä tietoa käsittelevien yritysten on nimettävä tietosuojavastaava.
●
Rekisterinpitäjällä on vastuu henkilötietojen käsittelijöistä ja alihankkijoista.
●
Suojaustoimet pystyttävä osoittamaan auditoitavalla tavalla, koskee myös alihankkijoita.
●
Alihankkijoiden ja kumppaneiden kanssa on tehtävä kirjallinen sopimus suojatoimista.
10. kyberturvallisuus | elfgroup.fi
Miten yritys varmistaa
tietosuojan lainmukaisuuden?
● Otettava huomioon seuraavat tietoturva-asiat:
– Hallinnollinen tietoturva (mm. tietoturvapolitiikka ja ohjeistukset)
– Fyysinen tietoturva (mm. kulunvalvonta, laite- ja toimitilojen fyysinen suojaaminen)
– Laitteistoturvallisuus (mm. virustorjunnat, seuranta ja hälytykset)
– Ohjelmistoturvallisuus (mm. ohjelmistojen testaus, tietoturvapäivitykset)
– Tietoaineistoturvallisuus (mm. rekisterien suojaaminen, käytön valvonta)
– Tietoliikenneturvallisuus (mm. palomuurit, hyökkäysten tunnistus ja valvonta)
– Henkilöstöturvallisuus (mm. koulutus, ohjeistukset ja vastuiden määrittely)
– Jatkuvuuden hallinta (mm. suunnitelmallisuus ja vioista toipuminen)
11. kyberturvallisuus | elfgroup.fi
Jos tietosuoja vaarantuu?
●
Tietoturvaloukkauksesta on ilmoitettava viranomaisille 72 tunnin kuluessa tapahtuneesta.
●
Rekisteröidylle on ilmoitettava välittömästi tietoturvaloukkaustilanteesta, jos tietovuoto
aiheuttaa suuren riskin henkilötietojen suojalle tai yksityisyydelle.
●
Määrättävien sakkojen tulisi olla tehokkaita ja varoittavia (suurimmillaan 20 milj. €)
●
Sakkojen ohella on käytettävissä myös lievempiä keinoja kuten huomautus tai varoitus
●
Sakkojen määräytymiseen vaikuttavat mm. rikkomisen vakavuus, laajuus, tahallisuus,
henkilötietojen käsittelijän vastuun aste, yhteistyön aste valvontaviranomaisen kanssa
tietosuojasäännösten rikkomisen korjaamiseksi
12. kyberturvallisuus | elfgroup.fi
SFS-ISO/IEC 27002:2013
Tietoturvallisuuden hallintakeinojen menettelyohjeet
Lähde:
http://www.aliencoders.org/content/changes-to-iso-27001-whats-new-
in-the-2013-iso-27001-update/
Tietoturvapolitiikat
Tietoturvallisuuden organisointi
Suojattavan omaisuuden hallinta
Pääsynhallinta
Viestintäturvallisuus
Fyysinen turvallisuus
Käyttöturvallisuus
Vaatimustenmukaisuus
Henkilöstöturvallisuus
Tietoturvahäiriöiden hallinta
Liiketoiminnan jatkuvuuden hallintaan
liittyviä tietoturvanäkökohtia
Järj. hankkiminen, kehittäminen ja ylläpito
Suhteet toimittajiin
Salaus
13. kyberturvallisuus | elfgroup.fi
Kyberturvallisuuskartoituksesta sertifiointiin
Kartoitus
Riskit ja tavoitetaso
IT-arkkitehtuurin
dokumentaatio
Kehityssuunnitelma
→ Liiketoiminnan ymmärtäminen, kyberriskien tunnistaminen
→ Liiketoiminnan tietotekniset vaatimukset
→ Tietovarastojen sijainti ja luokittelu
Verkot, profilointi, skannaukset
Sovellukset ja palvelimet
Prosessit ja käytännöt
Dokumentaatio ja haastattelut
ISO 27000
CyberSafe
Cyber Essentials
Arviointi ja
tietoturva-
testaus
1
2
Nykytilan kuvaus
Kehityshanke3
Sertifiointiarvio4
Valvonta ja
uudelleen-sertifiointi
5
14. Kyberturvallisuudesta kilpailuetua | elfgroup.fi
Tietoturvakartoitus Tietoturvan kehittäminen
Tietoturvallinen
toimintaympäristö
Liiketoiminnan
tietoturvariskit
Kehityssuunnitelma
IT-ympäristön
suojausmekanismit
CyberSafe-sertifiointi
Kriittiset tietoturva-
parannukset
Tietoturvatestaus ja
suojausten parantaminen
Liiketoiminnan jatkuvuuden
varmistaminen
Tietoturvalliset
pilvi ja -integraatiopalvelut
Tiedon varmistaminen,
jakaminen, käytön valvonta
Jatkuva kehittäminen
Prosessi tietoturvalliseen toimintaympäristöön
15. kyberturvallisuus | elfgroup.fi
Kyberturvallisuuspalvelut
elfSURVEY – Kartoitus ja suojauksen suunnittelu
elfSWEEP – Aukkojen tunnistaminen ja tukkiminen
elfATTACK – Järjestelmien hakkeritestaus
elfCLOUD – Palvelimet, tietopääoman suojaaminen elfBUS – Turvalliset, hajautetut tietovirrat
CyberSafe-
sertifiointi
elfWATCH – Jatkuva infravalvonta, tietovirta-analysointi ja suojausten ylläpitopalvelu
elfGUARD – Ylläpidetty ja valvottu palomuuri- ja tietoturvallinen VPN-etäyhteyspalvelu
“CyberSafe-sertifiointi on erinomainen
keino vakuuttaa asiakkaat ja
yhteistyökumppanit yritystoiminnan
hyvästä kyberturvallisuustasosta.”
elfBRAIN – Tietoturva-asiantuntijat ohjelmistokehitykseen & koodi- ja arkkitehtuurikatselmointeihin