SlideShare a Scribd company logo
© Nixu
DIGITAALINEN IDENTITEETTI
turvallisen verkkoliiketoiminnan mahdollistajana
21.1.2015 1
Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 2
4,7 miljoonaa
identiteettiä
Lähde: Symantec Security Threat Report 2014
Tietoturvan maisemakuva
digitaalisen identiteetinhallinnan näkökulmasta
Hakkerit veivät keskimäärin
4X
Keskimäärin menetettyjen
identiteettien määrä
nelinkertaistunut vuodesta
2012
Yhdessä tietoturvainsidentissä:
Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 3
Tietoturvan maisemakuva
digitaalisen identiteetinhallinnan näkökulmasta
Lähde: Symantec Security Threat Report 2014
243 Keskimäärin tietomurron
havaitsemiseen kuluu 243 päivää.
Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 4
Turvallisuus ja asiakaskokemus
Kumpi painaa enemmän vaakakupissa?
Turvallisuus
• Asiakkaat odottavat palveluiden
olevan turvallisia.
• Turvallisuudella ei saavuteta
kilpailuetua.
• Turvallisuusongelmat näkyviä ja
vaikutus liiketoimintaan valtava.
Asiakaskokemus
• Rekisteröityminen ja
tunnistautuminen tulee olla
helppoa.
• Yksityisyydensuojasta
huolehdittava.
• Vastinetta asiakkaalle?
Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 6
Tunnista käyttäjä verkkopalvelussa jokaisen vierailun
yhteydessä.
Tunne asiakas, älä profiloi arvaamalla
Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 7
Tunne asiakas, älä profiloi arvaamalla
Tarkka profilointi
”Evästeillä profiloitu sukupuoli
menee joka kolmas kerta väärin.”
Päätelaite-
riippumattomuus
Käyttö eri päätelaitteilla tuottaa
haasteita evästeisiin perustuvalle
profiloinnille.
Yksityisyyden-
suoja
Asiakkaalla valta päättää, ”opt-in”.
Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 8
Identiteetti digitaalisen liiketoiminnan tukena
Yhden klikkauksen
ostostapahtumat.
Lisämyynti
kumppaniverkostossa.
Luotettava
sähköinen
allekirjoitus.
Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 9
Rekisteröityminen ja sisäänkirjautuminen tulee olla
helppoa, ja verkkokaupassa ostoprosessia tukevaa.
Identiteettiprosessit
osa turvallista verkkoliiketoimintaa
Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 10
Käyttäjän rekisteröinti
Turvallisuus ja asiakaslähtöisyys
Asiakasprofiilin
kartuttaminen vaiheittain
- deittailu.
Henkilöllisyyden
todistava ensitunnistus
tarvittaessa.
Verkkokaupassa
rekisterönti on osa
ostoprosessia.
Kolmannen osapuolen
identiteetit.
Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 11
Käyttäjän tunnistus
Turvallisuus ja asiakaslähtöisyys
Asiakaslähtöiset
tunnistusmenetelmät
Kolmannen osapuolen
tunnistus
Verkkokaupassa
tunnistus on osa
ostoprosessia
Vahva tunnistus tarpeen
mukaan,
riskiperusteisesti.
Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 12
Turvallinen ja asiakaslähtöinen verkkopalvelu
Askeleet identiteetinhallinnan kehittämiseen
Yksi asiakkuus ja yksi
identiteetti
Palveluksi keskitetty
tunnistus
Joustavat, asiakaslähtöiset
tunnistusmenetelmät
Riskit huomioiva vahva
tunnistus
Luottamukseen
perustuva rekisteröityminen
Valmiudet
luottamusverkostojen
hyödyntämiseen
Turvallinen,
asiakaslähtöinen
verkkopalvelu
www.nixu.com
Kiitos!
Mikko Nurmi
Mikko.Nurmi@nixu.com
050 5711 000
Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 14
Kuvalähteet
Creative Commons
• https://www.flickr.com/photos/katsrcool/10749592116/
• https://www.flickr.com/photos/magdalenaroeseler/15146973708/
• https://www.flickr.com/photos/lukew/10412585943
• https://www.flickr.com/photos/carlosluzz/561920999/
• https://www.flickr.com/photos/scott-s_photos/12712204375

More Related Content

What's hot

Käyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenKäyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminen
Finceptum Oy
 
Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0
japijapi
 
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
Kim Westerlund
 
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Nixu Corporation
 
Trend Micro - kohdennetut hyökkäykset
Trend Micro - kohdennetut hyökkäyksetTrend Micro - kohdennetut hyökkäykset
Trend Micro - kohdennetut hyökkäykset
Kimmo Vesajoki
 
Turvallinen ja helppo pääsy
Turvallinen ja helppo pääsyTurvallinen ja helppo pääsy
Turvallinen ja helppo pääsy
Finceptum Oy
 
Cybersecurity skills gap 2020
Cybersecurity skills gap 2020Cybersecurity skills gap 2020
Cybersecurity skills gap 2020
japijapi
 
Liiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avulla
Liiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avullaLiiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avulla
Liiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avulla
Jukka Niiranen
 
Tietoturvallisuuden ajankohtaiset haasteet
Tietoturvallisuuden ajankohtaiset haasteetTietoturvallisuuden ajankohtaiset haasteet
Tietoturvallisuuden ajankohtaiset haasteet
japijapi
 
NetIQ Advanced Authentication
NetIQ Advanced AuthenticationNetIQ Advanced Authentication
NetIQ Advanced Authentication
Finceptum Oy
 
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaHelppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Finceptum Oy
 
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisullaLokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
Finceptum Oy
 
Vahvojen tunnusten hallinta
Vahvojen tunnusten hallintaVahvojen tunnusten hallinta
Vahvojen tunnusten hallinta
Finceptum Oy
 
Digitaalinen turvallisuus muuttuvassa ympäristössä
Digitaalinen turvallisuus muuttuvassa ympäristössäDigitaalinen turvallisuus muuttuvassa ympäristössä
Digitaalinen turvallisuus muuttuvassa ympäristössä
japijapi
 
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna Heiskanen
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna HeiskanenStudia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna Heiskanen
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna Heiskanen
Suomen Pankki
 

What's hot (15)

Käyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenKäyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminen
 
Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0
 
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
 
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
 
Trend Micro - kohdennetut hyökkäykset
Trend Micro - kohdennetut hyökkäyksetTrend Micro - kohdennetut hyökkäykset
Trend Micro - kohdennetut hyökkäykset
 
Turvallinen ja helppo pääsy
Turvallinen ja helppo pääsyTurvallinen ja helppo pääsy
Turvallinen ja helppo pääsy
 
Cybersecurity skills gap 2020
Cybersecurity skills gap 2020Cybersecurity skills gap 2020
Cybersecurity skills gap 2020
 
Liiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avulla
Liiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avullaLiiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avulla
Liiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avulla
 
Tietoturvallisuuden ajankohtaiset haasteet
Tietoturvallisuuden ajankohtaiset haasteetTietoturvallisuuden ajankohtaiset haasteet
Tietoturvallisuuden ajankohtaiset haasteet
 
NetIQ Advanced Authentication
NetIQ Advanced AuthenticationNetIQ Advanced Authentication
NetIQ Advanced Authentication
 
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaHelppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
 
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisullaLokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
 
Vahvojen tunnusten hallinta
Vahvojen tunnusten hallintaVahvojen tunnusten hallinta
Vahvojen tunnusten hallinta
 
Digitaalinen turvallisuus muuttuvassa ympäristössä
Digitaalinen turvallisuus muuttuvassa ympäristössäDigitaalinen turvallisuus muuttuvassa ympäristössä
Digitaalinen turvallisuus muuttuvassa ympäristössä
 
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna Heiskanen
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna HeiskanenStudia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna Heiskanen
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna Heiskanen
 

Viewers also liked

Appli fb roland garros
Appli fb roland garrosAppli fb roland garros
Appli fb roland garrosBenoit Durand
 
Ennakkoluulokuilu - verkkokaupan kasvun jarru
Ennakkoluulokuilu - verkkokaupan kasvun jarru Ennakkoluulokuilu - verkkokaupan kasvun jarru
Ennakkoluulokuilu - verkkokaupan kasvun jarru
Roope Ruotsalainen
 
Työkalut digitaalisen asiakaskokemuksen tehostamiseen
Työkalut digitaalisen asiakaskokemuksen tehostamiseenTyökalut digitaalisen asiakaskokemuksen tehostamiseen
Työkalut digitaalisen asiakaskokemuksen tehostamiseen
Roope Ruotsalainen
 
Digitaalinen asiakaskokemus - datan ja intuition liitto
Digitaalinen asiakaskokemus - datan ja intuition liittoDigitaalinen asiakaskokemus - datan ja intuition liitto
Digitaalinen asiakaskokemus - datan ja intuition liitto
Roope Ruotsalainen
 
Digitaalinen asiakaskokemus ja palvelumuotoilu
Digitaalinen asiakaskokemus ja palvelumuotoiluDigitaalinen asiakaskokemus ja palvelumuotoilu
Digitaalinen asiakaskokemus ja palvelumuotoilu
Ambientia
 
Cyber Defense in 2016
Cyber Defense in 2016Cyber Defense in 2016
Cyber Defense in 2016
Nixu Corporation
 

Viewers also liked (6)

Appli fb roland garros
Appli fb roland garrosAppli fb roland garros
Appli fb roland garros
 
Ennakkoluulokuilu - verkkokaupan kasvun jarru
Ennakkoluulokuilu - verkkokaupan kasvun jarru Ennakkoluulokuilu - verkkokaupan kasvun jarru
Ennakkoluulokuilu - verkkokaupan kasvun jarru
 
Työkalut digitaalisen asiakaskokemuksen tehostamiseen
Työkalut digitaalisen asiakaskokemuksen tehostamiseenTyökalut digitaalisen asiakaskokemuksen tehostamiseen
Työkalut digitaalisen asiakaskokemuksen tehostamiseen
 
Digitaalinen asiakaskokemus - datan ja intuition liitto
Digitaalinen asiakaskokemus - datan ja intuition liittoDigitaalinen asiakaskokemus - datan ja intuition liitto
Digitaalinen asiakaskokemus - datan ja intuition liitto
 
Digitaalinen asiakaskokemus ja palvelumuotoilu
Digitaalinen asiakaskokemus ja palvelumuotoiluDigitaalinen asiakaskokemus ja palvelumuotoilu
Digitaalinen asiakaskokemus ja palvelumuotoilu
 
Cyber Defense in 2016
Cyber Defense in 2016Cyber Defense in 2016
Cyber Defense in 2016
 

Similar to Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana

Trend Micro - 25 vuotta tietoturvaa
Trend Micro - 25 vuotta tietoturvaaTrend Micro - 25 vuotta tietoturvaa
Trend Micro - 25 vuotta tietoturvaa
Kimmo Vesajoki
 
Identiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaIdentiteettitietoinen tietoturva
Identiteettitietoinen tietoturva
Finceptum Oy
 
Nordnetin aamiaistilaisuus 24.9.2015
Nordnetin aamiaistilaisuus 24.9.2015Nordnetin aamiaistilaisuus 24.9.2015
Nordnetin aamiaistilaisuus 24.9.2015
Nordnet Suomi
 
ICTexpo 2015 Onko yrityksemme tietoturvan taso asiakkaidemme odotusten mukai...
ICTexpo 2015 Onko yrityksemme tietoturvan taso  asiakkaidemme odotusten mukai...ICTexpo 2015 Onko yrityksemme tietoturvan taso  asiakkaidemme odotusten mukai...
ICTexpo 2015 Onko yrityksemme tietoturvan taso asiakkaidemme odotusten mukai...
Petri Vuontela
 
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfPalveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
japijapi
 
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Petri Aukia
 
Verkkopalvelun tietoturva
Verkkopalvelun tietoturvaVerkkopalvelun tietoturva
Verkkopalvelun tietoturva
2NS
 
Tietoturva teollisen internetin vauhdittajana
Tietoturva teollisen internetin vauhdittajanaTietoturva teollisen internetin vauhdittajana
Tietoturva teollisen internetin vauhdittajana
Nixu Corporation
 
Tietoturvakatsaus 2022
Tietoturvakatsaus 2022Tietoturvakatsaus 2022
Tietoturvakatsaus 2022
japijapi
 
Pilvet ja pilvipalvelut
Pilvet ja pilvipalvelutPilvet ja pilvipalvelut
Pilvet ja pilvipalvelut
Pete Nieminen
 
Pilvipalvelut, IGP esitys 14.05.2014, immo salo, ivorio oy
Pilvipalvelut, IGP esitys 14.05.2014, immo salo, ivorio oyPilvipalvelut, IGP esitys 14.05.2014, immo salo, ivorio oy
Pilvipalvelut, IGP esitys 14.05.2014, immo salo, ivorio oy
ivoriofinland
 
Hyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluunHyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluun
2NS
 
Maine, turvallisuus, luotettavuus... verkkokaupan valuutta
Maine, turvallisuus, luotettavuus... verkkokaupan valuuttaMaine, turvallisuus, luotettavuus... verkkokaupan valuutta
Maine, turvallisuus, luotettavuus... verkkokaupan valuutta
Symantec Website Security
 
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
CGI Suomi
 
Tietoturva tuottavuuden tukena
Tietoturva tuottavuuden tukenaTietoturva tuottavuuden tukena
Tietoturva tuottavuuden tukena
Pete Nieminen
 
Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?
Nixu Corporation
 
Digitalisaatio kuluttajien näkökulmasta
Digitalisaatio kuluttajien näkökulmastaDigitalisaatio kuluttajien näkökulmasta
Trusted cloud sininen meteoriitti - 13.1.2016
Trusted cloud   sininen meteoriitti - 13.1.2016Trusted cloud   sininen meteoriitti - 13.1.2016
Trusted cloud sininen meteoriitti - 13.1.2016
Sininen Meteoriitti / Blue Meteorite
 
Osuvat taidot hh110220
Osuvat taidot   hh110220Osuvat taidot   hh110220
Osuvat taidot hh110220
Sanna Brauer
 
Kyberturvallinen työ ja vapaa-aika
Kyberturvallinen työ ja vapaa-aikaKyberturvallinen työ ja vapaa-aika
Kyberturvallinen työ ja vapaa-aika
CGI Suomi
 

Similar to Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana (20)

Trend Micro - 25 vuotta tietoturvaa
Trend Micro - 25 vuotta tietoturvaaTrend Micro - 25 vuotta tietoturvaa
Trend Micro - 25 vuotta tietoturvaa
 
Identiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaIdentiteettitietoinen tietoturva
Identiteettitietoinen tietoturva
 
Nordnetin aamiaistilaisuus 24.9.2015
Nordnetin aamiaistilaisuus 24.9.2015Nordnetin aamiaistilaisuus 24.9.2015
Nordnetin aamiaistilaisuus 24.9.2015
 
ICTexpo 2015 Onko yrityksemme tietoturvan taso asiakkaidemme odotusten mukai...
ICTexpo 2015 Onko yrityksemme tietoturvan taso  asiakkaidemme odotusten mukai...ICTexpo 2015 Onko yrityksemme tietoturvan taso  asiakkaidemme odotusten mukai...
ICTexpo 2015 Onko yrityksemme tietoturvan taso asiakkaidemme odotusten mukai...
 
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfPalveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
 
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
 
Verkkopalvelun tietoturva
Verkkopalvelun tietoturvaVerkkopalvelun tietoturva
Verkkopalvelun tietoturva
 
Tietoturva teollisen internetin vauhdittajana
Tietoturva teollisen internetin vauhdittajanaTietoturva teollisen internetin vauhdittajana
Tietoturva teollisen internetin vauhdittajana
 
Tietoturvakatsaus 2022
Tietoturvakatsaus 2022Tietoturvakatsaus 2022
Tietoturvakatsaus 2022
 
Pilvet ja pilvipalvelut
Pilvet ja pilvipalvelutPilvet ja pilvipalvelut
Pilvet ja pilvipalvelut
 
Pilvipalvelut, IGP esitys 14.05.2014, immo salo, ivorio oy
Pilvipalvelut, IGP esitys 14.05.2014, immo salo, ivorio oyPilvipalvelut, IGP esitys 14.05.2014, immo salo, ivorio oy
Pilvipalvelut, IGP esitys 14.05.2014, immo salo, ivorio oy
 
Hyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluunHyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluun
 
Maine, turvallisuus, luotettavuus... verkkokaupan valuutta
Maine, turvallisuus, luotettavuus... verkkokaupan valuuttaMaine, turvallisuus, luotettavuus... verkkokaupan valuutta
Maine, turvallisuus, luotettavuus... verkkokaupan valuutta
 
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
 
Tietoturva tuottavuuden tukena
Tietoturva tuottavuuden tukenaTietoturva tuottavuuden tukena
Tietoturva tuottavuuden tukena
 
Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?
 
Digitalisaatio kuluttajien näkökulmasta
Digitalisaatio kuluttajien näkökulmastaDigitalisaatio kuluttajien näkökulmasta
Digitalisaatio kuluttajien näkökulmasta
 
Trusted cloud sininen meteoriitti - 13.1.2016
Trusted cloud   sininen meteoriitti - 13.1.2016Trusted cloud   sininen meteoriitti - 13.1.2016
Trusted cloud sininen meteoriitti - 13.1.2016
 
Osuvat taidot hh110220
Osuvat taidot   hh110220Osuvat taidot   hh110220
Osuvat taidot hh110220
 
Kyberturvallinen työ ja vapaa-aika
Kyberturvallinen työ ja vapaa-aikaKyberturvallinen työ ja vapaa-aika
Kyberturvallinen työ ja vapaa-aika
 

More from Nixu Corporation

Cyber warfare in the context of major military innovations by mattias almeflo...
Cyber warfare in the context of major military innovations by mattias almeflo...Cyber warfare in the context of major military innovations by mattias almeflo...
Cyber warfare in the context of major military innovations by mattias almeflo...
Nixu Corporation
 
oAuth presentation
oAuth presentationoAuth presentation
oAuth presentation
Nixu Corporation
 
Mitre ATT&CK by Mattias Almeflo Nixu
Mitre ATT&CK by Mattias Almeflo NixuMitre ATT&CK by Mattias Almeflo Nixu
Mitre ATT&CK by Mattias Almeflo Nixu
Nixu Corporation
 
Infosec2018 NL IAM archeaology Presentation
Infosec2018 NL IAM archeaology PresentationInfosec2018 NL IAM archeaology Presentation
Infosec2018 NL IAM archeaology Presentation
Nixu Corporation
 
Nixu Cyber Defense Center - You have one fear less.
Nixu Cyber Defense Center - You have one fear less.Nixu Cyber Defense Center - You have one fear less.
Nixu Cyber Defense Center - You have one fear less.
Nixu Corporation
 
Koko rahalla palomuureja?
Koko rahalla palomuureja? Koko rahalla palomuureja?
Koko rahalla palomuureja?
Nixu Corporation
 
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeamaKuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama
Nixu Corporation
 
Office 365 integration using organizational identities
Office 365 integration using organizational identitiesOffice 365 integration using organizational identities
Office 365 integration using organizational identities
Nixu Corporation
 
What has changed in Corporate Cybersecurity?
What has changed in Corporate Cybersecurity?What has changed in Corporate Cybersecurity?
What has changed in Corporate Cybersecurity?
Nixu Corporation
 
Mittaristot kyberturvan tilannejohtamiseen
Mittaristot kyberturvan tilannejohtamiseenMittaristot kyberturvan tilannejohtamiseen
Mittaristot kyberturvan tilannejohtamiseen
Nixu Corporation
 
TIEKE IoT Business-treffit: Virusten Internet, Kairinen, Nixu 2014
TIEKE IoT Business-treffit: Virusten Internet, Kairinen, Nixu 2014TIEKE IoT Business-treffit: Virusten Internet, Kairinen, Nixu 2014
TIEKE IoT Business-treffit: Virusten Internet, Kairinen, Nixu 2014Nixu Corporation
 
PCI DSS 3.0 - Merkittävimmät muutokset
PCI DSS 3.0 - Merkittävimmät muutoksetPCI DSS 3.0 - Merkittävimmät muutokset
PCI DSS 3.0 - Merkittävimmät muutokset
Nixu Corporation
 
PCI DSS 3.0 muutokset – “editor’s pick”
PCI DSS 3.0 muutokset – “editor’s pick”PCI DSS 3.0 muutokset – “editor’s pick”
PCI DSS 3.0 muutokset – “editor’s pick”
Nixu Corporation
 
"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”
"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”
"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”
Nixu Corporation
 
Miten tietomurron voi havaita lokeista?
Miten tietomurron voi havaita lokeista?Miten tietomurron voi havaita lokeista?
Miten tietomurron voi havaita lokeista?
Nixu Corporation
 
Kysely NSA-vakoilusta yrityspäättäjille
Kysely NSA-vakoilusta yrityspäättäjilleKysely NSA-vakoilusta yrityspäättäjille
Kysely NSA-vakoilusta yrityspäättäjille
Nixu Corporation
 

More from Nixu Corporation (16)

Cyber warfare in the context of major military innovations by mattias almeflo...
Cyber warfare in the context of major military innovations by mattias almeflo...Cyber warfare in the context of major military innovations by mattias almeflo...
Cyber warfare in the context of major military innovations by mattias almeflo...
 
oAuth presentation
oAuth presentationoAuth presentation
oAuth presentation
 
Mitre ATT&CK by Mattias Almeflo Nixu
Mitre ATT&CK by Mattias Almeflo NixuMitre ATT&CK by Mattias Almeflo Nixu
Mitre ATT&CK by Mattias Almeflo Nixu
 
Infosec2018 NL IAM archeaology Presentation
Infosec2018 NL IAM archeaology PresentationInfosec2018 NL IAM archeaology Presentation
Infosec2018 NL IAM archeaology Presentation
 
Nixu Cyber Defense Center - You have one fear less.
Nixu Cyber Defense Center - You have one fear less.Nixu Cyber Defense Center - You have one fear less.
Nixu Cyber Defense Center - You have one fear less.
 
Koko rahalla palomuureja?
Koko rahalla palomuureja? Koko rahalla palomuureja?
Koko rahalla palomuureja?
 
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeamaKuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama
 
Office 365 integration using organizational identities
Office 365 integration using organizational identitiesOffice 365 integration using organizational identities
Office 365 integration using organizational identities
 
What has changed in Corporate Cybersecurity?
What has changed in Corporate Cybersecurity?What has changed in Corporate Cybersecurity?
What has changed in Corporate Cybersecurity?
 
Mittaristot kyberturvan tilannejohtamiseen
Mittaristot kyberturvan tilannejohtamiseenMittaristot kyberturvan tilannejohtamiseen
Mittaristot kyberturvan tilannejohtamiseen
 
TIEKE IoT Business-treffit: Virusten Internet, Kairinen, Nixu 2014
TIEKE IoT Business-treffit: Virusten Internet, Kairinen, Nixu 2014TIEKE IoT Business-treffit: Virusten Internet, Kairinen, Nixu 2014
TIEKE IoT Business-treffit: Virusten Internet, Kairinen, Nixu 2014
 
PCI DSS 3.0 - Merkittävimmät muutokset
PCI DSS 3.0 - Merkittävimmät muutoksetPCI DSS 3.0 - Merkittävimmät muutokset
PCI DSS 3.0 - Merkittävimmät muutokset
 
PCI DSS 3.0 muutokset – “editor’s pick”
PCI DSS 3.0 muutokset – “editor’s pick”PCI DSS 3.0 muutokset – “editor’s pick”
PCI DSS 3.0 muutokset – “editor’s pick”
 
"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”
"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”
"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”
 
Miten tietomurron voi havaita lokeista?
Miten tietomurron voi havaita lokeista?Miten tietomurron voi havaita lokeista?
Miten tietomurron voi havaita lokeista?
 
Kysely NSA-vakoilusta yrityspäättäjille
Kysely NSA-vakoilusta yrityspäättäjilleKysely NSA-vakoilusta yrityspäättäjille
Kysely NSA-vakoilusta yrityspäättäjille
 

Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana

  • 1. © Nixu DIGITAALINEN IDENTITEETTI turvallisen verkkoliiketoiminnan mahdollistajana 21.1.2015 1
  • 2. Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 2 4,7 miljoonaa identiteettiä Lähde: Symantec Security Threat Report 2014 Tietoturvan maisemakuva digitaalisen identiteetinhallinnan näkökulmasta Hakkerit veivät keskimäärin 4X Keskimäärin menetettyjen identiteettien määrä nelinkertaistunut vuodesta 2012 Yhdessä tietoturvainsidentissä:
  • 3. Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 3 Tietoturvan maisemakuva digitaalisen identiteetinhallinnan näkökulmasta Lähde: Symantec Security Threat Report 2014 243 Keskimäärin tietomurron havaitsemiseen kuluu 243 päivää.
  • 4. Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 4 Turvallisuus ja asiakaskokemus Kumpi painaa enemmän vaakakupissa? Turvallisuus • Asiakkaat odottavat palveluiden olevan turvallisia. • Turvallisuudella ei saavuteta kilpailuetua. • Turvallisuusongelmat näkyviä ja vaikutus liiketoimintaan valtava. Asiakaskokemus • Rekisteröityminen ja tunnistautuminen tulee olla helppoa. • Yksityisyydensuojasta huolehdittava. • Vastinetta asiakkaalle?
  • 5.
  • 6. Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 6 Tunnista käyttäjä verkkopalvelussa jokaisen vierailun yhteydessä. Tunne asiakas, älä profiloi arvaamalla
  • 7. Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 7 Tunne asiakas, älä profiloi arvaamalla Tarkka profilointi ”Evästeillä profiloitu sukupuoli menee joka kolmas kerta väärin.” Päätelaite- riippumattomuus Käyttö eri päätelaitteilla tuottaa haasteita evästeisiin perustuvalle profiloinnille. Yksityisyyden- suoja Asiakkaalla valta päättää, ”opt-in”.
  • 8. Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 8 Identiteetti digitaalisen liiketoiminnan tukena Yhden klikkauksen ostostapahtumat. Lisämyynti kumppaniverkostossa. Luotettava sähköinen allekirjoitus.
  • 9. Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 9 Rekisteröityminen ja sisäänkirjautuminen tulee olla helppoa, ja verkkokaupassa ostoprosessia tukevaa. Identiteettiprosessit osa turvallista verkkoliiketoimintaa
  • 10. Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 10 Käyttäjän rekisteröinti Turvallisuus ja asiakaslähtöisyys Asiakasprofiilin kartuttaminen vaiheittain - deittailu. Henkilöllisyyden todistava ensitunnistus tarvittaessa. Verkkokaupassa rekisterönti on osa ostoprosessia. Kolmannen osapuolen identiteetit.
  • 11. Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 11 Käyttäjän tunnistus Turvallisuus ja asiakaslähtöisyys Asiakaslähtöiset tunnistusmenetelmät Kolmannen osapuolen tunnistus Verkkokaupassa tunnistus on osa ostoprosessia Vahva tunnistus tarpeen mukaan, riskiperusteisesti.
  • 12. Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 12 Turvallinen ja asiakaslähtöinen verkkopalvelu Askeleet identiteetinhallinnan kehittämiseen Yksi asiakkuus ja yksi identiteetti Palveluksi keskitetty tunnistus Joustavat, asiakaslähtöiset tunnistusmenetelmät Riskit huomioiva vahva tunnistus Luottamukseen perustuva rekisteröityminen Valmiudet luottamusverkostojen hyödyntämiseen Turvallinen, asiakaslähtöinen verkkopalvelu
  • 14. Digitaalinen identiteetti turvallisessa verkkoliiketoiminnassa 14 Kuvalähteet Creative Commons • https://www.flickr.com/photos/katsrcool/10749592116/ • https://www.flickr.com/photos/magdalenaroeseler/15146973708/ • https://www.flickr.com/photos/lukew/10412585943 • https://www.flickr.com/photos/carlosluzz/561920999/ • https://www.flickr.com/photos/scott-s_photos/12712204375