SlideShare a Scribd company logo
1 of 7
Download to read offline
Mistä business case lokienhallinnalle
            Pietari Sarjakivi
            28.9.2012




28.9.2012   © Nixu 2012 - Julkinen
Nixu Oy – Protecting your business
  §  Pohjoismaiden suurin tietoturvakonsultoinnin
      asiantuntijayritys
  §  Yli 120 asiantuntijaa, 14 M€ liikevaihto, n. 140 asiakasta
  §  Autamme asiakkaitamme toteuttamaan tietovastuutaan
      (www.tietovastuu.fi)




28.9.2012   © Nixu 2012 - Julkinen
Liiketoiminta-ajurit lokienhallinnalle/SIEMille

                                     Vaa#mustenmukaisuus	
  
                                     -­‐>	
  Liiketoiminnan	
  jatkuvuus	
  


                                        Toiminnan	
  tehostaminen	
  


                                     Tietoturvan	
  mi6auskyky	
  	
  
                                     -­‐>	
  Parempi	
  riskienhallinta	
  




28.9.2012   © Nixu 2012 - Julkinen
Liiketoiminnan jatkuvuus
  §  Ulkoinen vaatimus pitää          §  Ulkoisia vaatimuksia ja
      täyttää                              standardeja (mm.)
            –  Uhkana liiketoiminnan      –    Suomen laki
               estyminen tai              –    KATAKRI
               sakkorangaistus            –    Tietoturvatasot
  §  Sisäisiä vaatimuksia                –    PCI DSS
            –  Turvallisuus- ja           –    ISO 27001
               tietoturvapolitiikat       –    COBIT
            –  Sisäinen auditointi        –    Kanta




28.9.2012     © Nixu 2012 - Julkinen
Toiminnan tehostaminen
  §  Ympäristön toiminnan parempi tunteminen ja
      suorituskykytiedon kerääminen.
            –  Trendinäkymät
            –  Optimointi
  §  Ohjelmistokehityksen ja viankorjauksen tehostaminen.
            –  Oleellinen tieto yhdistettynä aikajanalle
            –  Mahdollistaan rajatut pääsyoikeudet palvelimiin
  §  Kyky nopealle lyhyen ja pitkän aikavälin käytön
      seurannalle luotettavin menetelmin.
            –  Tehostaa lain vaatimia pistotarkastuksia. Ei keskitytä
               keräämiseen vaan sisältöön
            –  Todistetaan, että väärinkäyttöä ei ole tapahtunut
            –  Todistetaan väärinkäytön tapahtuneen


28.9.2012     © Nixu 2012 - Julkinen
Tietoturvan mittauskyky
  §  Kyky havainnoida tietovuotoja, hyökkäyksiä ja
      poikkeamia, kuten virhe- ja väärinkäyttötilanteita.
  §  Kyky reagoida. Reagointi on hidasta ilman lähes
      reaaliaikaista näkyvyyttä.
  §  Kyky tunnistaa riskejä ympäristössä.
            –  Tunnistamattomien riskien havaitseminen ja
               tunnistettujen riskien realisoitumisen seuranta kehittyy.
            –  Reaktiivisuudesta proaktiivisuuteen




28.9.2012     © Nixu 2012 - Julkinen
Kiitos!

                                      Pietari Sarjakivi
                                      +358 9 478 1011
                                 etunimi.sukunimi@nixu.com




28.9.2012   © Nixu 2012 - Julkinen

More Related Content

Similar to Nixu 2012 Mista business case lokienhallintaan

Nixu 2012 Mittarit Tietoturvan Johtamiseen - Tilannekuva Hallintaan
Nixu 2012 Mittarit Tietoturvan Johtamiseen - Tilannekuva HallintaanNixu 2012 Mittarit Tietoturvan Johtamiseen - Tilannekuva Hallintaan
Nixu 2012 Mittarit Tietoturvan Johtamiseen - Tilannekuva Hallintaan
Pietari Sarjakivi
 
Yrityksen tietoturvan varmentaminen käytännössä
Yrityksen tietoturvan varmentaminen käytännössäYrityksen tietoturvan varmentaminen käytännössä
Yrityksen tietoturvan varmentaminen käytännössä
2NS
 

Similar to Nixu 2012 Mista business case lokienhallintaan (20)

Nixu 2012 Mittarit Tietoturvan Johtamiseen - Tilannekuva Hallintaan
Nixu 2012 Mittarit Tietoturvan Johtamiseen - Tilannekuva HallintaanNixu 2012 Mittarit Tietoturvan Johtamiseen - Tilannekuva Hallintaan
Nixu 2012 Mittarit Tietoturvan Johtamiseen - Tilannekuva Hallintaan
 
Tietovastuu sosiaalisessa mediassa v3
Tietovastuu sosiaalisessa mediassa v3Tietovastuu sosiaalisessa mediassa v3
Tietovastuu sosiaalisessa mediassa v3
 
Tietoturva ja bisnes
Tietoturva ja bisnesTietoturva ja bisnes
Tietoturva ja bisnes
 
Tietoturvallisuus yrityksissä 7.11.2012
Tietoturvallisuus yrityksissä 7.11.2012Tietoturvallisuus yrityksissä 7.11.2012
Tietoturvallisuus yrityksissä 7.11.2012
 
Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0
 
Luoti webinar tietoturva
Luoti webinar tietoturvaLuoti webinar tietoturva
Luoti webinar tietoturva
 
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
 
Tietoturva 2013 - Ulkoistaminen ja henkilötiedot - Titta Penttilä esitys - Te...
Tietoturva 2013 - Ulkoistaminen ja henkilötiedot - Titta Penttilä esitys - Te...Tietoturva 2013 - Ulkoistaminen ja henkilötiedot - Titta Penttilä esitys - Te...
Tietoturva 2013 - Ulkoistaminen ja henkilötiedot - Titta Penttilä esitys - Te...
 
Tietoturvallisuuden ajankohtaiset haasteet
Tietoturvallisuuden ajankohtaiset haasteetTietoturvallisuuden ajankohtaiset haasteet
Tietoturvallisuuden ajankohtaiset haasteet
 
Kyberosaaja 17.5.21
Kyberosaaja 17.5.21Kyberosaaja 17.5.21
Kyberosaaja 17.5.21
 
Tietoturva teollisen internetin vauhdittajana
Tietoturva teollisen internetin vauhdittajanaTietoturva teollisen internetin vauhdittajana
Tietoturva teollisen internetin vauhdittajana
 
Identiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaIdentiteettitietoinen tietoturva
Identiteettitietoinen tietoturva
 
Finva some
Finva someFinva some
Finva some
 
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajanaDigitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
 
Nordnetin aamiaistilaisuus 24.9.2015
Nordnetin aamiaistilaisuus 24.9.2015Nordnetin aamiaistilaisuus 24.9.2015
Nordnetin aamiaistilaisuus 24.9.2015
 
Gradia GDPR intro
Gradia GDPR introGradia GDPR intro
Gradia GDPR intro
 
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...
 
IAM projektit, Tampereen teknillinen yliopisto 2010
IAM projektit, Tampereen teknillinen yliopisto 2010IAM projektit, Tampereen teknillinen yliopisto 2010
IAM projektit, Tampereen teknillinen yliopisto 2010
 
Yrityksen tietoturvan varmentaminen käytännössä
Yrityksen tietoturvan varmentaminen käytännössäYrityksen tietoturvan varmentaminen käytännössä
Yrityksen tietoturvan varmentaminen käytännössä
 
Tietoturvan huomiointi järjestelmähankinnoissa
Tietoturvan huomiointi järjestelmähankinnoissaTietoturvan huomiointi järjestelmähankinnoissa
Tietoturvan huomiointi järjestelmähankinnoissa
 

Nixu 2012 Mista business case lokienhallintaan

  • 1. Mistä business case lokienhallinnalle Pietari Sarjakivi 28.9.2012 28.9.2012 © Nixu 2012 - Julkinen
  • 2. Nixu Oy – Protecting your business §  Pohjoismaiden suurin tietoturvakonsultoinnin asiantuntijayritys §  Yli 120 asiantuntijaa, 14 M€ liikevaihto, n. 140 asiakasta §  Autamme asiakkaitamme toteuttamaan tietovastuutaan (www.tietovastuu.fi) 28.9.2012 © Nixu 2012 - Julkinen
  • 3. Liiketoiminta-ajurit lokienhallinnalle/SIEMille Vaa#mustenmukaisuus   -­‐>  Liiketoiminnan  jatkuvuus   Toiminnan  tehostaminen   Tietoturvan  mi6auskyky     -­‐>  Parempi  riskienhallinta   28.9.2012 © Nixu 2012 - Julkinen
  • 4. Liiketoiminnan jatkuvuus §  Ulkoinen vaatimus pitää §  Ulkoisia vaatimuksia ja täyttää standardeja (mm.) –  Uhkana liiketoiminnan –  Suomen laki estyminen tai –  KATAKRI sakkorangaistus –  Tietoturvatasot §  Sisäisiä vaatimuksia –  PCI DSS –  Turvallisuus- ja –  ISO 27001 tietoturvapolitiikat –  COBIT –  Sisäinen auditointi –  Kanta 28.9.2012 © Nixu 2012 - Julkinen
  • 5. Toiminnan tehostaminen §  Ympäristön toiminnan parempi tunteminen ja suorituskykytiedon kerääminen. –  Trendinäkymät –  Optimointi §  Ohjelmistokehityksen ja viankorjauksen tehostaminen. –  Oleellinen tieto yhdistettynä aikajanalle –  Mahdollistaan rajatut pääsyoikeudet palvelimiin §  Kyky nopealle lyhyen ja pitkän aikavälin käytön seurannalle luotettavin menetelmin. –  Tehostaa lain vaatimia pistotarkastuksia. Ei keskitytä keräämiseen vaan sisältöön –  Todistetaan, että väärinkäyttöä ei ole tapahtunut –  Todistetaan väärinkäytön tapahtuneen 28.9.2012 © Nixu 2012 - Julkinen
  • 6. Tietoturvan mittauskyky §  Kyky havainnoida tietovuotoja, hyökkäyksiä ja poikkeamia, kuten virhe- ja väärinkäyttötilanteita. §  Kyky reagoida. Reagointi on hidasta ilman lähes reaaliaikaista näkyvyyttä. §  Kyky tunnistaa riskejä ympäristössä. –  Tunnistamattomien riskien havaitseminen ja tunnistettujen riskien realisoitumisen seuranta kehittyy. –  Reaktiivisuudesta proaktiivisuuteen 28.9.2012 © Nixu 2012 - Julkinen
  • 7. Kiitos! Pietari Sarjakivi +358 9 478 1011 etunimi.sukunimi@nixu.com 28.9.2012 © Nixu 2012 - Julkinen