Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama. Esitetty Ohjelmistoyrittäjät ry:n 'Tietosuoja ja tietoturva verkkoliiketoiminnassa -seminaarissa' 21.1.2015 (c) Nixu Oyj, Mikko Nurmi
Lue Nixun sivuilta lisää tietoturvapoikkeaman hallintapalvelustamme: https://www.nixu.com/fi/ratkaisut/nixu-csirt
Tietoturva teollisen internetin vauhdittajana. Esitetty Kyberturvallisuusmessuilla 5.9.2014 (c) Nixu Oy, Kalle Luukkainen
Lue lisää tilannekuvasta ja verkkoturvallisuudesta Nixun kotisivuilta: http://www.nixu.com/fi/palvelualueet/tilannekuva-ja-verkkoturvallisuus
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Petri Aukia
Pilvipalvelut - vääjäämättömyys vai mahdottomuus käsiteltynä tietoturvan, arkkitehtuurin sekä tarkastuksen näkökulmista. Esitetty ISACA Helsingin kuukausikokouksessa 17.2.2011.
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaFinceptum Oy
Identiteettitietoinen tietoturva on esimerkiksi kattava pääsy kaikille ja kaikkialle yksinkertaisesti ja turvallisesti.
Strategia pääsynhallintaan: toiminnan mahdollistaminen ja riskienhallintaa.
25.4.2017 Joustava ja hallittu pääsy tapahtuman esitys
Milloin IT-infraa tulee uudistaa? Millainen on moderni IT-infra? Miten siirtyä pilveen onnistuneesti Pilvipolun avulla?
Lue lisää Pilvipolusta täältä: https://www.inmicsnebula.fi/fi/palvelut/projekti-konsultointi-ja-asiantuntijapalvelut/pilvipolku
Kyberrikollisuus - Kuinka investoimme IT:ssä siihen nähden?
Yksi keskitetty monen tekijän tunnistautumisratkaisu kaikkiin
käyttötarpeisiin - Advanced Authentication.
25.4.2017 Joustava ja hallittu pääsy
Tietoturvarikokset ovat kasvussa. Mitä tietoturvaloukkauksissa tyypillisesti tapahtuu? Miten voi varautua ennalta? Kenelle kaikille tietoturvaloukkauksesta tulee ilmoittaa?
Lisätietoa: https://tietoturvaloukkaus.fi/
Pro Tietosuoja -palvelu opastaa ja helpottaa selviytymään toukokuussa 2018 voimaan tulevan tietosuoja-asetuksen (GDPR) velvoitteista. Asetus edellyttää monien selvitysten, korjaustoimien, ohjeiden, hyvien käytänteiden ja dokumentaation tekemistä organisaatioissa.
Lue lisää palvelusta: https://www.protietosuoja.fi/
Vinkki! Voit myös kuunnella sivujemme sisällöt vaikka automatkalla!
Seuraa meitä sosiaalisessa mediassa:
Facebook: https://www.facebook.com/propilvipalvelut/
Twitter: @propilvipalvelu
LinkedIN: https://www.linkedin.com/company/propilvipalvelut/
YouTube: https://www.youtube.com/watch?v=IoSx8VuE6EU
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama. Esitetty Ohjelmistoyrittäjät ry:n 'Tietosuoja ja tietoturva verkkoliiketoiminnassa -seminaarissa' 21.1.2015 (c) Nixu Oyj, Mikko Nurmi
Lue Nixun sivuilta lisää tietoturvapoikkeaman hallintapalvelustamme: https://www.nixu.com/fi/ratkaisut/nixu-csirt
Tietoturva teollisen internetin vauhdittajana. Esitetty Kyberturvallisuusmessuilla 5.9.2014 (c) Nixu Oy, Kalle Luukkainen
Lue lisää tilannekuvasta ja verkkoturvallisuudesta Nixun kotisivuilta: http://www.nixu.com/fi/palvelualueet/tilannekuva-ja-verkkoturvallisuus
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Petri Aukia
Pilvipalvelut - vääjäämättömyys vai mahdottomuus käsiteltynä tietoturvan, arkkitehtuurin sekä tarkastuksen näkökulmista. Esitetty ISACA Helsingin kuukausikokouksessa 17.2.2011.
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaFinceptum Oy
Identiteettitietoinen tietoturva on esimerkiksi kattava pääsy kaikille ja kaikkialle yksinkertaisesti ja turvallisesti.
Strategia pääsynhallintaan: toiminnan mahdollistaminen ja riskienhallintaa.
25.4.2017 Joustava ja hallittu pääsy tapahtuman esitys
Milloin IT-infraa tulee uudistaa? Millainen on moderni IT-infra? Miten siirtyä pilveen onnistuneesti Pilvipolun avulla?
Lue lisää Pilvipolusta täältä: https://www.inmicsnebula.fi/fi/palvelut/projekti-konsultointi-ja-asiantuntijapalvelut/pilvipolku
Kyberrikollisuus - Kuinka investoimme IT:ssä siihen nähden?
Yksi keskitetty monen tekijän tunnistautumisratkaisu kaikkiin
käyttötarpeisiin - Advanced Authentication.
25.4.2017 Joustava ja hallittu pääsy
Tietoturvarikokset ovat kasvussa. Mitä tietoturvaloukkauksissa tyypillisesti tapahtuu? Miten voi varautua ennalta? Kenelle kaikille tietoturvaloukkauksesta tulee ilmoittaa?
Lisätietoa: https://tietoturvaloukkaus.fi/
Pro Tietosuoja -palvelu opastaa ja helpottaa selviytymään toukokuussa 2018 voimaan tulevan tietosuoja-asetuksen (GDPR) velvoitteista. Asetus edellyttää monien selvitysten, korjaustoimien, ohjeiden, hyvien käytänteiden ja dokumentaation tekemistä organisaatioissa.
Lue lisää palvelusta: https://www.protietosuoja.fi/
Vinkki! Voit myös kuunnella sivujemme sisällöt vaikka automatkalla!
Seuraa meitä sosiaalisessa mediassa:
Facebook: https://www.facebook.com/propilvipalvelut/
Twitter: @propilvipalvelu
LinkedIN: https://www.linkedin.com/company/propilvipalvelut/
YouTube: https://www.youtube.com/watch?v=IoSx8VuE6EU
Sosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaenPauliina Mäkelä
Sosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaen
puheenvuoro Kangasala-talossa L2P - Learn to Play 2016 -pelitapahtumassa 24.7.2016
puhujana Kinda Oy:n viestintäkouluttaja Pauliina Mäkelä
puheenvuoro Periscope-tallenteena https://www.periscope.tv/PauliinaMakela/1MYxNzNMgDbxw
Nuoret netissä pelaten ja somettaen -mediakasvatusluento
2.7.2016
THAI2016-adoptiotapaaminen
Nokian Eden kylpylähotelli
Luennoitsijana toimi Kinda Oy:n Pauliina Mäkelä.
O documento descreve um livro de contas chamado Kakebo, usado no Japão para gerir as finanças pessoais. O Kakebo ajuda a controlar gastos e receitas, analisar resultados mensais em gráficos anuais, e perceber quais despesas são menos necessárias. Foi criado no início do século XX por uma pioneira dos direitos das mulheres para ajudar as pessoas a poupar dinheiro.
Finding Our Happy Place in the Internet of ThingsPamela Pavliscak
In the future, technology will work together and make decisions for us, though it may not truly understand humans. Currently, technology can have negative effects like distracting and isolating people. However, if designed well with a focus on empathy, emotional intelligence, and human well-being, technology could have positive impacts like strengthening relationships and empowering personal growth. Creating technology with emotional sensitivity, transparency, and a wellness model may lead to a more human future.
The document discusses Internet of Things (IoT) and how it is enabling smart cities. It describes technologies that enable IoT like cheap sensors, bandwidth, processing power, and wireless coverage. It discusses the history and challenges of IoT. It outlines how IoT can be used across various sectors and environments like transportation, infrastructure, manufacturing, agriculture and more. It discusses how IoT can provide benefits like improved efficiency, reduced costs, and new revenue streams for cities. Finally, it discusses how citizen engagement and mobile applications can help build smart cities and provide solutions using IoT.
Sosiaalinen media tietosuojan näkökulmastaHarto Pönkä
Koulutus FCG:n järjestämässä Henkilötietojen lainmukaisen käsittelyn ohjeistaminen -webinaarissa 08.10.2020, joka on osa Tietosuojavastaavan koulutusohjelmaa, Harto Pönkä, Innowise
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...Sonera
Soneran Jarkko Suomisen esitys Tietoturvatapahtumasta aiheena BYOD-politiikan käytännön toteutus verkkoratkaisulla. Soneran Titta Penttilän esitys Tietoturvatapahtumasta 2014 aiheena pilvipalvelut ja henkilötiedot. Lue lisää Soneran tietoturvapalveluista: http://bit.ly/1mny9aG
Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?Teemu Tiainen
Keväällä 2016 voimaan tullutta EU:n yleistä tietosuoja-asetusta ryhdytään soveltamaan käytäntöön 25. päivänä toukokuuta 2018.
Järjestimme 17.5.2018 webinaarin, jossa kerroimme viimehetken vinkit henkilötietojen käsittelyyn.
Asiantuntijoina webinaarissamme olivat Tuukka Laava kyberturvallisuuden tutkimus-, kehitys- ja koulutuskeskus JYVSECTEC:istä sekä Centeron Tuukka Tiainen, joka kertoi TOP 3 -haasteet Centeron asiakkailleen tekemien tietoturvakartoitusten pohjalta.
Webinaarissa kerroimme mm.:
- Mitä henkilötietojen käsittelyn asianmukainen suojaaminen tarkoittaa?
- Miten suojaamismenetelmien asianmukaisuutta voidaan arvioida?
- Kuinka FINCSC-sertifiointi edesauttaa suojaamistoimien toteutuksessa?
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...Teemu Tiainen
Keskiviikkona 23.11.2016 järjestimme webinaarin, jossa pohdimme, miten tietoturvallinen toimintakulttuuri rakennetaan EU:n tietosuoja-asetus huomioiden. Vuorossa oli siis hivenen pehmeämpiä asioita webinaarisarjan aiempiin osiin verrattuna.
Kävimme lävitse, millaisia asioita tulee huomioida mm. johtamisessa, yrityskulttuurissa ja henkilöstön osaamisessa.
Asiantuntijavieraanamme webinaarissa oli Relator Oy:n Olli Pitkänen. Olli toimii konsulttina organisaatioiden tietoturvallisuuden kehittämishankkeissa sekä vastaa Relatorin asiantuntijapalveluista.
THL ja Solita kehittävät yhdessä mobiilisovellusta, jolla tehostetaan koronaviruksen tartuntaketjujen katkaisua. Vapaaehtoisuuteen perustuva sovellus tukee hallituksen linjaamaa koronastrategiaa: testaa–jäljitä–eristä–hoida.
THL järjesti mobiilisovellusta käsittelevän avoimen webinaarin perjantaina 26.6. klo 10–11.
Lisätietoa: https://thl.fi/fi/-/koronavirus-tartuntaketjujen-katkaisua-tehostavan-sovelluksen-kehitystyo-on-aloitettu-katso-thl-n-webinaari-26.-kesakuuta
Miten yritys voi siirtyä käyttämään 100% pilvi-infraa? Antero esittelee yhden ratkaisun miten yritysten koko infra voi pyöriä pilvessä.
Esitetty 22.4.2015 ICT Expossa 2015 Helsinkissä
Henkilökohtaisen tietolaitteiden käytön tietoturvaa käsittelevä yleisöluento Keuruun kirjastolla 22.1.2016. Luennolla käsitellään Tunnistautumista, Järjestelmää sekä Tietoja. Luennon asioista tarkemmin http://tvtkoulu.fi/tietoturva
Tieto- ja viestintätekniikan luontevan käytön koulutus, luennointi ja kurssit: http://tvtkoulu.fi
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...Tuomas Tonteri
Kalajoen yrityspalveluiden järjestämässä turvallisuuspainotteisessa tietoiskuseminaarissa 16.2.2017 pitämäni esitys kyberturvallisuudesta, organisaatioiden ja tietojärjestelmien suojaamisesta sekä EU:n uuden tietosuoja-asetuksen mukanaan tuomista vaatimuksista.
Esitys sisältää myös yleistä tietoa elfGROUP Kyberturvallisuuspalvelut Oy:stä ja elfGROUP:n tarjoamista pilvi- ja kyberturvallisuuspalveluista.
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...Teemu Tiainen
Keskiviikkona 19.4. klo 9.30 järjestimme webinaarin, jossa paneuduimme Sparta Consulting Oy:n Miko Eklöfin ja Heimo Hännisen kanssa tietotilinpäätökseen työkaluna EU:n tietosuoja-asetukseen valmistautumiseen.
Henkilötietojen on oltava hallussa, jotta niitä voidaan suojata ja niiden asianmukaisesta käsittelystä voidaan varmistua.
Henkilötietojen tietotilinpäätös on hyvä työkalu henkilötiedon haltuunottoon ja auttaa myös osoitusvelvollisuuden toteuttamisessa. EU:n tietosuoja-asetukseen valmistauduttaessa tietotilinpäätös on erinomainen työkalu.
Webinaarissa käsittelimme mm. seuraavia asioita:
Mitä tietotilinpäätös tarkoittaa?
Mitä hyötyjä se tarjoaa?
Miten tietotilinpäätös tehdään?
Tietotilinpäätöksessä kyse on organisaation osien ja ihmisten osaamisen yhdistämisestä ja kuvaamisesta tavalla, jota kaikki voivat hyödyntää.
Tietosuoja-asetuksen lisäksi tämä tarjoaa loistavan alustan toiminnan tehostamiseen.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Tietoturva osuudesta vastasi NetIQ Suomen asiantuntijat. Identiteettitietoinen tietoturva esitys kertoo mitä on identiteettitietoinen tietoturva, mikä on sen tulevaisuus ja esittelee NetIQ:n ratkaisuja.
Sitra Debatti: Reilua peliä datatalouteen?
17.1.2019
Riitta Vänskä, Sitra
Jani Koskinen, Turun yliopisto
Minna Isomursu, IT-universitetet i Kobenhavn
Antti Kivelä, Sitra
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaariTeemu Tiainen
Euroopan Unioni valmistelee uutta, huomattavasti aiempaa säätelyä tiukempaa tietosuoja-asetusta. Uusi sääntely vaikuttaa suureen osaan suomalaisista yrityksistä ja muista organisaatioista. Asetuksen noudattamatta jättämiselle on suunniteltu tuntuvia sanktioita, joten ei ole ihme, että aihe puhututtaa.
Koska aiheesta liikkuu paljon huhuja ja vähemmän ajantasaista tietoa, otimme asiasta selvää. Pureskelimme tulokset yhdessä yhteistyökumppanimme Trend Micron kanssa selkokielisen muotoon ja esittelimme ne maksuttomassa webinaarissa 21.9.2016 klo 9.30–10.30.
MIKÄ IHMEEN TIETOSUOJA-ASETUS?
Mitä GDPR:stä (General Data Protection Regulation) pitää tietää?
Webinaarissa kerromme:
•Millaista tietoa ja millaisia yrityksiä tietosuoja-asetus koskee?
•Missä valmistelutyö tällä hetkellä menee ja miltä aikataulu näyttää?
•Miten mikäkin tieto pitää suojata?
•Millaisia sanktioita yritykselle voi tulla, jos suojaus epäonnistuu?
•Miten ja milloin yrityksen kannattaa alkaa varautua uuteen sääntelyyn?
•Mitkä ovat asetusta silmällä pitäen keskeisimmät toimenpiteet, joista pitää huolehtia?
Webinaarin vetäjät:
Webinaarin asiantuntijavieraana toimii Trend Micron maajohtaja (Suomi ja Baltia), Kimmo Vesajoki. Isäntänä toimii Centeron asiakassuhteista vastaava Teemu Tiainen.
This document discusses digital security and the challenges of securing systems in a changing technological landscape. It notes that terminology around information, cyber, and digital security can be confusing, and that security requirements need to be defined on a case-by-case basis. It emphasizes that security risks will continue to increase as digitalization accelerates, and that security professionals must adapt to embrace changes like cloud computing, IoT, and new technologies. The document concludes that data and trust are key currencies, that security enables digitalization when done well, and that effective security requires balancing risks with opportunities through good design principles and lifelong learning.
This document summarizes a presentation on cybersecurity realities by Jari Pirhonen, Security Director at Samlink. The presentation covers:
- An introduction of Pirhonen and his background in cybersecurity.
- Key topics in cybersecurity including digitalization trends, security objectives, the state of threats, and the importance of security governance.
- Challenges in the financial sector including legacy systems, critical infrastructure dependencies, and recent phishing and malware attacks on banks in Finland.
- Essential steps for organizations to improve security governance such as securing management support, assigning security responsibilities, identifying critical assets, training staff, and considering people, processes, technology, and suppliers.
The document discusses principles of information security and service design. It advocates designing security into systems from the start rather than adding it as an afterthought. Following human and organizational needs and understanding risk appetite are important. Security should be user-friendly, fail safely with separation of duties, and avoid relying solely on obscurity. As technology shrinks, security challenges will also need to adapt rapidly.