SlideShare une entreprise Scribd logo
1  sur  30
Jari Pirhonen  Turvallisuusjohtaja,  CISA, CISSP, CSSLP Samlink   Tietoturvallisuuden ajankohtaiset haasteet ISACA Finland 20-vuotisjuhlaseminaari  20.4.2009
Sisältö ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],We can't solve problems using the same kind of thinking we used when we created them. --  Einstein
Sisältö ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],The chief cause of problems is solutions --  Eric Sevareid
” Ne jyrää meitin. Pojaat! Ne jyrää meitin.”  Viime perjantaina…
” Ei ne mitään jyrää. Siellä on miinoitus.”
Tietoturvabudjetti epäbalanssissa? Lähde: http://1raindrop.typepad.com/
Arvio yritysten tietoturvakypsyydestä Tietämättömyys Tiedostaminen Tekeminen Tehokkuus Lähde: Gartner ja Howard Schmidt puhe 29.4.08 ~10% ~10% ~50% ~30% KYPSYYS AIKA
Vuosisadan suunnitteluhaasteet Lähde: http://www.engineeringchallenges.org/ ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tietoturvan ristiriitaiset vaatimukset Häiriötön palvelu Tietojen  luottamuksellisuus  ja tietosuoja Luottamuksen  edistäminen Teknologia LANGATTOMUUS VOIP WEB 2.0 ALL-IP Business KUSTANNUKSET TIME-TO-MARKET TUOTTEET & PALVELUT KILPAILIJAT ASIAKKAAT Julkisuus MEDIA TUOTETOIMITTAJAT ANALYYTIKOT KONSULTIT Todistettavasti oikeat tiedot SOA Toimiala EU PCI SEPA BASEL FIVA SOX
Strategisia ratkaisuja vai tuotteita? palomuurit, haittaohjelmien ja roskapostin torjunta, tietoliikenteen salaus, etäkäyttö,… riskien hallinta, mittaaminen, tilannekuvan ylläpito, tietoturvatietoisuus, sovellustietoturva,  jatkuvuussuunnittelu, vaatimustenmukaisuus, arkkitehtuuri,… kertakirjautuminen, hyökkäysten  havainnointi, käyttäjätietojen  hallinta, lokien hallinta,… TUOTETASO STRATEGINEN TASO PROJEKTITASO
Onko tietoturva kilpailutekijä? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Onko aika kyseenalaistaa vanhat totuudet? Uudet arvot ja toimintamallit LUO Mitä täysin uusia tekijöitä tarvitaan?  KOROSTA Mitä tekijöitä pitäisi korostaa nykyistä enemmän?  POISTA Mitkä nyt selviönä pidetyt tekijät ovat turhia? SUPISTA Mitä tekijöitä pitäisi selvästi supistaa? Lähde: Kim & Mauborgne, Sinisen meren strategia
Sisältö ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Among the other skills and knowledge you have you need to be able to tell people things they don't want to hear and have them asking for more.   --  anonymous
Tietoturva-ammattilaisen osaamisvaatimukset R o o l i t Osaamiset ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ARVIOINTI TOTEUTUS SUUNNITTELU HALLINTA
Osaamistarpeet muuttuvat ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Lähde: ISF, Role of Information Security in the Enterprise
Ihmiset  ovat  erilaisia Looginen Analyyttinen Faktoihin perustava Kvantitatiivinen Suoraviivainen Holistinen Intuitiivinen Integroiva Syntetisoiva Kyseenalaistava Järjestelmällinen Organisoitunut Yksityiskohtainen Suunnitelmallinen Kyselijä Tunteikas Fiiliksiin perustava Ihmissuhteisiin perustava Tarinankertoja Elehtijä Lähde: Hermann Whole Brain Model FAKTA JÄRJESTYS IDEA TUNNE
Intuitio, selkärangasta saatu tai kokemukseen perustuva vastaus on usein väärä. Järki pyrkii ennemminkin perustelemaan  fiiliksellä saatua vastausta oikeaksi kuin hakemaan oikeaa vastausta. Lähde: Dan Gardner ,  RISK - The Science And Politics Of Fear Teetkö päätöksiä fiiliksellä vai järjellä? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],System 2 (järki) System 1 (fiilis)
Fiilis vs. järki riskienhallinnassa, esimerkkejä ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Lähde: Max H. Bazerman, Judgement in Managerial Decision Making
Voiko auditoija olla puolueeton? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Lähde: Max H. Bazerman, Judgement in Managerial Decision Making
Sisältö ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],It is not enough to do your best; you must know what to do, and then do your best. -- W. Edwards Deming
Haaste: Vaatimustenmukaisuus ,[object Object],[object Object],[object Object],[object Object]
PCI DSS
Tietomurron jälkeinen PCI arviointi Lähde: Verizon 2009 Data Breach Investigations Report
Haaste: Tietoturvalliset sovellukset ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Turvallisten palveluiden tekeminen on vaativaa – yksittäisten ongelmien löytäminen helppoa Linux +  ohjelmointi Windows +  valmistyökalut Web-selain +  syötteen  manipulointi ENNEN NYT xss.nerv.fi  listasi 17.4.09 yli 100 haavoittuvaa sivustoa    ohjelmoijan  tärkein tietoturvaohje: syöte on  aina  tarkistettava
Haaste: Sosiaalinen media ,[object Object],[object Object],[object Object],[object Object]
Haaste: Tietoturva uusissa arkkitehtuureissa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tee-se-itse verkkopankki? Tarvitaan mekanismi palveluiden luotettavuuden todentamiseen ja muita kehittyneitä turvapalveluita.  Räätälöidyt, automaattisesti muodostettavat palvelupaketit, jotka sisältävät usean finanssitalon ja palveluntarjoajan palveluja. Fokus käyttäjän palvelutarpeissa. Web 3.0 Pankin kontrolli pienenee, käyttötavat voivat olla arvaamattomia, pankki-palvelut integroituvat sovelluksiin. Tietoturvatiedon ja luottamuksen välittäminen. Pankkipalvelukomponentit. Mashups. Käyttäjä tekee oman käyttöliittymänsä. Erikoistuneita verkkopankki-liittymiä palveluna. Fokus käyttäjässä. Web 2.0 Uusien teknologioiden tietoturvapiirteet ja osaaminen kypsyvät hitaasti. Kommunikoinnin tehostaminen: VoIP, videoneuvottelu ja pikaviestintä. Fokus verkkopankissa. Web+ Käyttäjän tunnistaminen, tapahtumien vahvistaminen, verkkopankkisovelluksen turvaaminen. Pankkikohtaiset palvelut ja käyttöliittymät. Fokus verkkopankissa. Web
 
Yhteenveto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change. -- Charles Darwin

Contenu connexe

Tendances

Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17japijapi
 
Talentum palvelujen-tietoturva-12.6.13
Talentum palvelujen-tietoturva-12.6.13Talentum palvelujen-tietoturva-12.6.13
Talentum palvelujen-tietoturva-12.6.13japijapi
 
Turvallisuus- ja yritysjohdon yhteistyö
Turvallisuus- ja yritysjohdon yhteistyöTurvallisuus- ja yritysjohdon yhteistyö
Turvallisuus- ja yritysjohdon yhteistyöjapijapi
 
Kokemuksia tietoturvallisuuden johtamisesta
Kokemuksia tietoturvallisuuden johtamisestaKokemuksia tietoturvallisuuden johtamisesta
Kokemuksia tietoturvallisuuden johtamisestajapijapi
 
Guru Days 23.9.2011 - Salcom Turva
Guru Days 23.9.2011 - Salcom TurvaGuru Days 23.9.2011 - Salcom Turva
Guru Days 23.9.2011 - Salcom TurvaKimmo Vesajoki
 
Luoti webinar tietoturva
Luoti webinar tietoturvaLuoti webinar tietoturva
Luoti webinar tietoturvaTimoSimell
 
Digitaalinen turvallisuus muuttuvassa ympäristössä
Digitaalinen turvallisuus muuttuvassa ympäristössäDigitaalinen turvallisuus muuttuvassa ympäristössä
Digitaalinen turvallisuus muuttuvassa ympäristössäjapijapi
 
Tiedonhallinnan haasteista tietovuotojen estämiseen - Information Assurance -...
Tiedonhallinnan haasteista tietovuotojen estämiseen - Information Assurance -...Tiedonhallinnan haasteista tietovuotojen estämiseen - Information Assurance -...
Tiedonhallinnan haasteista tietovuotojen estämiseen - Information Assurance -...Mikko Jakonen
 
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Petri Aukia
 
Kyberturvallinen työ ja vapaa-aika
Kyberturvallinen työ ja vapaa-aikaKyberturvallinen työ ja vapaa-aika
Kyberturvallinen työ ja vapaa-aikaCGI Suomi
 
Mika Susi: EK:n yleiskatsaus toimitilojen turvallisuudesta
Mika Susi: EK:n yleiskatsaus toimitilojen turvallisuudestaMika Susi: EK:n yleiskatsaus toimitilojen turvallisuudesta
Mika Susi: EK:n yleiskatsaus toimitilojen turvallisuudestaSenaatti-kiinteistöt
 
Tietovastuu - Pilvipalveluiden turvallisuus
Tietovastuu - Pilvipalveluiden turvallisuusTietovastuu - Pilvipalveluiden turvallisuus
Tietovastuu - Pilvipalveluiden turvallisuusNixu Corporation
 
Nixu 2012 Mista business case lokienhallintaan
Nixu 2012 Mista business case lokienhallintaanNixu 2012 Mista business case lokienhallintaan
Nixu 2012 Mista business case lokienhallintaanPietari Sarjakivi
 
Tietoturva teollisen internetin vauhdittajana
Tietoturva teollisen internetin vauhdittajanaTietoturva teollisen internetin vauhdittajana
Tietoturva teollisen internetin vauhdittajanaNixu Corporation
 
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajanaDigitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajanaNixu Corporation
 
Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019lokori
 

Tendances (16)

Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17
 
Talentum palvelujen-tietoturva-12.6.13
Talentum palvelujen-tietoturva-12.6.13Talentum palvelujen-tietoturva-12.6.13
Talentum palvelujen-tietoturva-12.6.13
 
Turvallisuus- ja yritysjohdon yhteistyö
Turvallisuus- ja yritysjohdon yhteistyöTurvallisuus- ja yritysjohdon yhteistyö
Turvallisuus- ja yritysjohdon yhteistyö
 
Kokemuksia tietoturvallisuuden johtamisesta
Kokemuksia tietoturvallisuuden johtamisestaKokemuksia tietoturvallisuuden johtamisesta
Kokemuksia tietoturvallisuuden johtamisesta
 
Guru Days 23.9.2011 - Salcom Turva
Guru Days 23.9.2011 - Salcom TurvaGuru Days 23.9.2011 - Salcom Turva
Guru Days 23.9.2011 - Salcom Turva
 
Luoti webinar tietoturva
Luoti webinar tietoturvaLuoti webinar tietoturva
Luoti webinar tietoturva
 
Digitaalinen turvallisuus muuttuvassa ympäristössä
Digitaalinen turvallisuus muuttuvassa ympäristössäDigitaalinen turvallisuus muuttuvassa ympäristössä
Digitaalinen turvallisuus muuttuvassa ympäristössä
 
Tiedonhallinnan haasteista tietovuotojen estämiseen - Information Assurance -...
Tiedonhallinnan haasteista tietovuotojen estämiseen - Information Assurance -...Tiedonhallinnan haasteista tietovuotojen estämiseen - Information Assurance -...
Tiedonhallinnan haasteista tietovuotojen estämiseen - Information Assurance -...
 
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
 
Kyberturvallinen työ ja vapaa-aika
Kyberturvallinen työ ja vapaa-aikaKyberturvallinen työ ja vapaa-aika
Kyberturvallinen työ ja vapaa-aika
 
Mika Susi: EK:n yleiskatsaus toimitilojen turvallisuudesta
Mika Susi: EK:n yleiskatsaus toimitilojen turvallisuudestaMika Susi: EK:n yleiskatsaus toimitilojen turvallisuudesta
Mika Susi: EK:n yleiskatsaus toimitilojen turvallisuudesta
 
Tietovastuu - Pilvipalveluiden turvallisuus
Tietovastuu - Pilvipalveluiden turvallisuusTietovastuu - Pilvipalveluiden turvallisuus
Tietovastuu - Pilvipalveluiden turvallisuus
 
Nixu 2012 Mista business case lokienhallintaan
Nixu 2012 Mista business case lokienhallintaanNixu 2012 Mista business case lokienhallintaan
Nixu 2012 Mista business case lokienhallintaan
 
Tietoturva teollisen internetin vauhdittajana
Tietoturva teollisen internetin vauhdittajanaTietoturva teollisen internetin vauhdittajana
Tietoturva teollisen internetin vauhdittajana
 
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajanaDigitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
 
Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019
 

En vedette

Tietoturvallisuuden mittaaminen 3.2.10
Tietoturvallisuuden mittaaminen 3.2.10Tietoturvallisuuden mittaaminen 3.2.10
Tietoturvallisuuden mittaaminen 3.2.10japijapi
 
Mittaristot kyberturvan tilannejohtamiseen
Mittaristot kyberturvan tilannejohtamiseenMittaristot kyberturvan tilannejohtamiseen
Mittaristot kyberturvan tilannejohtamiseenNixu Corporation
 
SYED OMER LIAQUAT RESUME
SYED OMER LIAQUAT RESUMESYED OMER LIAQUAT RESUME
SYED OMER LIAQUAT RESUMEOmer Liaquat
 
Proiect Fizica in medicina - Mirea Bogdan
Proiect Fizica in medicina - Mirea BogdanProiect Fizica in medicina - Mirea Bogdan
Proiect Fizica in medicina - Mirea BogdanMirea Bogdan
 
Cyber Risk Exposure Scorecard
Cyber Risk Exposure ScorecardCyber Risk Exposure Scorecard
Cyber Risk Exposure ScorecardHaley Saalsaa
 
Investigacion de manolo y jesus coches
Investigacion de manolo y jesus cochesInvestigacion de manolo y jesus coches
Investigacion de manolo y jesus cochesktm_901
 
Aula 13 Mamíferos Eutérios 1
Aula 13 Mamíferos Eutérios 1Aula 13 Mamíferos Eutérios 1
Aula 13 Mamíferos Eutérios 1jucajp
 

En vedette (10)

Tietoturvallisuuden mittaaminen 3.2.10
Tietoturvallisuuden mittaaminen 3.2.10Tietoturvallisuuden mittaaminen 3.2.10
Tietoturvallisuuden mittaaminen 3.2.10
 
Mittaristot kyberturvan tilannejohtamiseen
Mittaristot kyberturvan tilannejohtamiseenMittaristot kyberturvan tilannejohtamiseen
Mittaristot kyberturvan tilannejohtamiseen
 
Proiect fizica
Proiect fizicaProiect fizica
Proiect fizica
 
SYED OMER LIAQUAT RESUME
SYED OMER LIAQUAT RESUMESYED OMER LIAQUAT RESUME
SYED OMER LIAQUAT RESUME
 
Besiva life style
Besiva life styleBesiva life style
Besiva life style
 
Proiect Fizica in medicina - Mirea Bogdan
Proiect Fizica in medicina - Mirea BogdanProiect Fizica in medicina - Mirea Bogdan
Proiect Fizica in medicina - Mirea Bogdan
 
3335999
33359993335999
3335999
 
Cyber Risk Exposure Scorecard
Cyber Risk Exposure ScorecardCyber Risk Exposure Scorecard
Cyber Risk Exposure Scorecard
 
Investigacion de manolo y jesus coches
Investigacion de manolo y jesus cochesInvestigacion de manolo y jesus coches
Investigacion de manolo y jesus coches
 
Aula 13 Mamíferos Eutérios 1
Aula 13 Mamíferos Eutérios 1Aula 13 Mamíferos Eutérios 1
Aula 13 Mamíferos Eutérios 1
 

Similaire à Tietoturvallisuuden ajankohtaiset haasteet

Tietoturva ja bisnes
Tietoturva ja bisnesTietoturva ja bisnes
Tietoturva ja bisnesJyrki Kontio
 
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...CGI Suomi
 
Tiedolla johtaminen ja visuaalinen analytiikka - Prosessipäivät 2015 Solutive...
Tiedolla johtaminen ja visuaalinen analytiikka - Prosessipäivät 2015 Solutive...Tiedolla johtaminen ja visuaalinen analytiikka - Prosessipäivät 2015 Solutive...
Tiedolla johtaminen ja visuaalinen analytiikka - Prosessipäivät 2015 Solutive...Solutive Oy
 
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...Kiwa Inspecta Suomi
 
Riskienhallinta, Inspectan Sertifioinnilla kilpailuetua -tietopäivä 7.9.2016
Riskienhallinta, Inspectan Sertifioinnilla kilpailuetua -tietopäivä 7.9.2016Riskienhallinta, Inspectan Sertifioinnilla kilpailuetua -tietopäivä 7.9.2016
Riskienhallinta, Inspectan Sertifioinnilla kilpailuetua -tietopäivä 7.9.2016Kiwa Inspecta Suomi
 
Finanssiala Big Datan hyödyntäjänä
Finanssiala Big Datan hyödyntäjänäFinanssiala Big Datan hyödyntäjänä
Finanssiala Big Datan hyödyntäjänäOlli-Pekka Ruuskanen
 
Reni Waegelein & Talent Base: Digitalisaation pelikirja – onnistumisen neljä ...
Reni Waegelein & Talent Base: Digitalisaation pelikirja – onnistumisen neljä ...Reni Waegelein & Talent Base: Digitalisaation pelikirja – onnistumisen neljä ...
Reni Waegelein & Talent Base: Digitalisaation pelikirja – onnistumisen neljä ...Loihde Advisory
 
Talent Base - Digitalisaation Pelikirja - Onnistumisen neljä kulmakiveä
Talent Base - Digitalisaation Pelikirja - Onnistumisen neljä kulmakiveäTalent Base - Digitalisaation Pelikirja - Onnistumisen neljä kulmakiveä
Talent Base - Digitalisaation Pelikirja - Onnistumisen neljä kulmakiveäReni Waegelein
 
Tiedolla johtamisen tulevaisuus ja avoin data, Mikko Babitzin
Tiedolla johtamisen tulevaisuus ja avoin data, Mikko BabitzinTiedolla johtamisen tulevaisuus ja avoin data, Mikko Babitzin
Tiedolla johtamisen tulevaisuus ja avoin data, Mikko BabitzinTilastokeskus
 
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiTietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiFinceptum Oy
 
Hyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluunHyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluun2NS
 
Tietoturvan huomiointi järjestelmähankinnoissa
Tietoturvan huomiointi järjestelmähankinnoissaTietoturvan huomiointi järjestelmähankinnoissa
Tietoturvan huomiointi järjestelmähankinnoissa2NS
 
Trend Micro - 25 vuotta tietoturvaa
Trend Micro - 25 vuotta tietoturvaaTrend Micro - 25 vuotta tietoturvaa
Trend Micro - 25 vuotta tietoturvaaKimmo Vesajoki
 
Digitaalinen HR -akatemia osa 4: Henkilöstöä johdetaan analytiikalla
Digitaalinen HR -akatemia osa 4: Henkilöstöä johdetaan analytiikallaDigitaalinen HR -akatemia osa 4: Henkilöstöä johdetaan analytiikalla
Digitaalinen HR -akatemia osa 4: Henkilöstöä johdetaan analytiikallaCGI Suomi
 
DiViA-esitys, Personoitu digitaalinen asiakasdialogi (atBusiness)
DiViA-esitys, Personoitu digitaalinen asiakasdialogi (atBusiness)DiViA-esitys, Personoitu digitaalinen asiakasdialogi (atBusiness)
DiViA-esitys, Personoitu digitaalinen asiakasdialogi (atBusiness)Rami Karhu
 
26.5.2016 Yhteiset tehtävät, Lappeenranta
26.5.2016 Yhteiset tehtävät, Lappeenranta26.5.2016 Yhteiset tehtävät, Lappeenranta
26.5.2016 Yhteiset tehtävät, LappeenrantaTyöterveyslaitos
 
Matka tehokkaampaan markkinointiin - tiedolla johdettu markkinointi B2B yrit...
Matka tehokkaampaan markkinointiin  - tiedolla johdettu markkinointi B2B yrit...Matka tehokkaampaan markkinointiin  - tiedolla johdettu markkinointi B2B yrit...
Matka tehokkaampaan markkinointiin - tiedolla johdettu markkinointi B2B yrit...Annalect Finland
 

Similaire à Tietoturvallisuuden ajankohtaiset haasteet (20)

Tietoturva ja bisnes
Tietoturva ja bisnesTietoturva ja bisnes
Tietoturva ja bisnes
 
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
 
Tiedolla johtaminen ja visuaalinen analytiikka - Prosessipäivät 2015 Solutive...
Tiedolla johtaminen ja visuaalinen analytiikka - Prosessipäivät 2015 Solutive...Tiedolla johtaminen ja visuaalinen analytiikka - Prosessipäivät 2015 Solutive...
Tiedolla johtaminen ja visuaalinen analytiikka - Prosessipäivät 2015 Solutive...
 
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
 
Riskienhallinta, Inspectan Sertifioinnilla kilpailuetua -tietopäivä 7.9.2016
Riskienhallinta, Inspectan Sertifioinnilla kilpailuetua -tietopäivä 7.9.2016Riskienhallinta, Inspectan Sertifioinnilla kilpailuetua -tietopäivä 7.9.2016
Riskienhallinta, Inspectan Sertifioinnilla kilpailuetua -tietopäivä 7.9.2016
 
Finanssiala Big Datan hyödyntäjänä
Finanssiala Big Datan hyödyntäjänäFinanssiala Big Datan hyödyntäjänä
Finanssiala Big Datan hyödyntäjänä
 
Mittaamisella tulosta
Mittaamisella tulostaMittaamisella tulosta
Mittaamisella tulosta
 
Reni Waegelein & Talent Base: Digitalisaation pelikirja – onnistumisen neljä ...
Reni Waegelein & Talent Base: Digitalisaation pelikirja – onnistumisen neljä ...Reni Waegelein & Talent Base: Digitalisaation pelikirja – onnistumisen neljä ...
Reni Waegelein & Talent Base: Digitalisaation pelikirja – onnistumisen neljä ...
 
Talent Base - Digitalisaation Pelikirja - Onnistumisen neljä kulmakiveä
Talent Base - Digitalisaation Pelikirja - Onnistumisen neljä kulmakiveäTalent Base - Digitalisaation Pelikirja - Onnistumisen neljä kulmakiveä
Talent Base - Digitalisaation Pelikirja - Onnistumisen neljä kulmakiveä
 
Tiedolla johtamisen tulevaisuus ja avoin data, Mikko Babitzin
Tiedolla johtamisen tulevaisuus ja avoin data, Mikko BabitzinTiedolla johtamisen tulevaisuus ja avoin data, Mikko Babitzin
Tiedolla johtamisen tulevaisuus ja avoin data, Mikko Babitzin
 
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiTietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
 
Hyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluunHyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluun
 
Tietoturvan huomiointi järjestelmähankinnoissa
Tietoturvan huomiointi järjestelmähankinnoissaTietoturvan huomiointi järjestelmähankinnoissa
Tietoturvan huomiointi järjestelmähankinnoissa
 
Trend Micro - 25 vuotta tietoturvaa
Trend Micro - 25 vuotta tietoturvaaTrend Micro - 25 vuotta tietoturvaa
Trend Micro - 25 vuotta tietoturvaa
 
Digitaalinen HR -akatemia osa 4: Henkilöstöä johdetaan analytiikalla
Digitaalinen HR -akatemia osa 4: Henkilöstöä johdetaan analytiikallaDigitaalinen HR -akatemia osa 4: Henkilöstöä johdetaan analytiikalla
Digitaalinen HR -akatemia osa 4: Henkilöstöä johdetaan analytiikalla
 
Eversheds magazine 1_2015_web
Eversheds magazine 1_2015_webEversheds magazine 1_2015_web
Eversheds magazine 1_2015_web
 
DiViA-esitys, Personoitu digitaalinen asiakasdialogi (atBusiness)
DiViA-esitys, Personoitu digitaalinen asiakasdialogi (atBusiness)DiViA-esitys, Personoitu digitaalinen asiakasdialogi (atBusiness)
DiViA-esitys, Personoitu digitaalinen asiakasdialogi (atBusiness)
 
26.5.2016 Riskienarviointi
26.5.2016 Riskienarviointi26.5.2016 Riskienarviointi
26.5.2016 Riskienarviointi
 
26.5.2016 Yhteiset tehtävät, Lappeenranta
26.5.2016 Yhteiset tehtävät, Lappeenranta26.5.2016 Yhteiset tehtävät, Lappeenranta
26.5.2016 Yhteiset tehtävät, Lappeenranta
 
Matka tehokkaampaan markkinointiin - tiedolla johdettu markkinointi B2B yrit...
Matka tehokkaampaan markkinointiin  - tiedolla johdettu markkinointi B2B yrit...Matka tehokkaampaan markkinointiin  - tiedolla johdettu markkinointi B2B yrit...
Matka tehokkaampaan markkinointiin - tiedolla johdettu markkinointi B2B yrit...
 

Plus de japijapi

Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfPalveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfjapijapi
 
Tietoturvakatsaus 2022
Tietoturvakatsaus 2022Tietoturvakatsaus 2022
Tietoturvakatsaus 2022japijapi
 
Management Events kybervoimavara 16.2.22.pdf
Management Events kybervoimavara 16.2.22.pdfManagement Events kybervoimavara 16.2.22.pdf
Management Events kybervoimavara 16.2.22.pdfjapijapi
 
Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998japijapi
 
Aalto cyber-10.4.18
Aalto cyber-10.4.18Aalto cyber-10.4.18
Aalto cyber-10.4.18japijapi
 
Reality of cybersecurity 11.4.2017
Reality of cybersecurity 11.4.2017Reality of cybersecurity 11.4.2017
Reality of cybersecurity 11.4.2017japijapi
 
Samlink-sd-drinks-10.2.15
Samlink-sd-drinks-10.2.15Samlink-sd-drinks-10.2.15
Samlink-sd-drinks-10.2.15japijapi
 
Finanssialan tietoturvakatsaus 8.5.13
Finanssialan tietoturvakatsaus 8.5.13Finanssialan tietoturvakatsaus 8.5.13
Finanssialan tietoturvakatsaus 8.5.13japijapi
 

Plus de japijapi (8)

Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfPalveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
 
Tietoturvakatsaus 2022
Tietoturvakatsaus 2022Tietoturvakatsaus 2022
Tietoturvakatsaus 2022
 
Management Events kybervoimavara 16.2.22.pdf
Management Events kybervoimavara 16.2.22.pdfManagement Events kybervoimavara 16.2.22.pdf
Management Events kybervoimavara 16.2.22.pdf
 
Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998
 
Aalto cyber-10.4.18
Aalto cyber-10.4.18Aalto cyber-10.4.18
Aalto cyber-10.4.18
 
Reality of cybersecurity 11.4.2017
Reality of cybersecurity 11.4.2017Reality of cybersecurity 11.4.2017
Reality of cybersecurity 11.4.2017
 
Samlink-sd-drinks-10.2.15
Samlink-sd-drinks-10.2.15Samlink-sd-drinks-10.2.15
Samlink-sd-drinks-10.2.15
 
Finanssialan tietoturvakatsaus 8.5.13
Finanssialan tietoturvakatsaus 8.5.13Finanssialan tietoturvakatsaus 8.5.13
Finanssialan tietoturvakatsaus 8.5.13
 

Tietoturvallisuuden ajankohtaiset haasteet

  • 1. Jari Pirhonen Turvallisuusjohtaja, CISA, CISSP, CSSLP Samlink Tietoturvallisuuden ajankohtaiset haasteet ISACA Finland 20-vuotisjuhlaseminaari 20.4.2009
  • 2.
  • 3.
  • 4. ” Ne jyrää meitin. Pojaat! Ne jyrää meitin.” Viime perjantaina…
  • 5. ” Ei ne mitään jyrää. Siellä on miinoitus.”
  • 6. Tietoturvabudjetti epäbalanssissa? Lähde: http://1raindrop.typepad.com/
  • 7. Arvio yritysten tietoturvakypsyydestä Tietämättömyys Tiedostaminen Tekeminen Tehokkuus Lähde: Gartner ja Howard Schmidt puhe 29.4.08 ~10% ~10% ~50% ~30% KYPSYYS AIKA
  • 8.
  • 9. Tietoturvan ristiriitaiset vaatimukset Häiriötön palvelu Tietojen luottamuksellisuus ja tietosuoja Luottamuksen edistäminen Teknologia LANGATTOMUUS VOIP WEB 2.0 ALL-IP Business KUSTANNUKSET TIME-TO-MARKET TUOTTEET & PALVELUT KILPAILIJAT ASIAKKAAT Julkisuus MEDIA TUOTETOIMITTAJAT ANALYYTIKOT KONSULTIT Todistettavasti oikeat tiedot SOA Toimiala EU PCI SEPA BASEL FIVA SOX
  • 10. Strategisia ratkaisuja vai tuotteita? palomuurit, haittaohjelmien ja roskapostin torjunta, tietoliikenteen salaus, etäkäyttö,… riskien hallinta, mittaaminen, tilannekuvan ylläpito, tietoturvatietoisuus, sovellustietoturva, jatkuvuussuunnittelu, vaatimustenmukaisuus, arkkitehtuuri,… kertakirjautuminen, hyökkäysten havainnointi, käyttäjätietojen hallinta, lokien hallinta,… TUOTETASO STRATEGINEN TASO PROJEKTITASO
  • 11.
  • 12. Onko aika kyseenalaistaa vanhat totuudet? Uudet arvot ja toimintamallit LUO Mitä täysin uusia tekijöitä tarvitaan? KOROSTA Mitä tekijöitä pitäisi korostaa nykyistä enemmän? POISTA Mitkä nyt selviönä pidetyt tekijät ovat turhia? SUPISTA Mitä tekijöitä pitäisi selvästi supistaa? Lähde: Kim & Mauborgne, Sinisen meren strategia
  • 13.
  • 14.
  • 15.
  • 16. Ihmiset ovat erilaisia Looginen Analyyttinen Faktoihin perustava Kvantitatiivinen Suoraviivainen Holistinen Intuitiivinen Integroiva Syntetisoiva Kyseenalaistava Järjestelmällinen Organisoitunut Yksityiskohtainen Suunnitelmallinen Kyselijä Tunteikas Fiiliksiin perustava Ihmissuhteisiin perustava Tarinankertoja Elehtijä Lähde: Hermann Whole Brain Model FAKTA JÄRJESTYS IDEA TUNNE
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 23. Tietomurron jälkeinen PCI arviointi Lähde: Verizon 2009 Data Breach Investigations Report
  • 24.
  • 25. Turvallisten palveluiden tekeminen on vaativaa – yksittäisten ongelmien löytäminen helppoa Linux + ohjelmointi Windows + valmistyökalut Web-selain + syötteen manipulointi ENNEN NYT xss.nerv.fi listasi 17.4.09 yli 100 haavoittuvaa sivustoa  ohjelmoijan tärkein tietoturvaohje: syöte on aina tarkistettava
  • 26.
  • 27.
  • 28. Tee-se-itse verkkopankki? Tarvitaan mekanismi palveluiden luotettavuuden todentamiseen ja muita kehittyneitä turvapalveluita. Räätälöidyt, automaattisesti muodostettavat palvelupaketit, jotka sisältävät usean finanssitalon ja palveluntarjoajan palveluja. Fokus käyttäjän palvelutarpeissa. Web 3.0 Pankin kontrolli pienenee, käyttötavat voivat olla arvaamattomia, pankki-palvelut integroituvat sovelluksiin. Tietoturvatiedon ja luottamuksen välittäminen. Pankkipalvelukomponentit. Mashups. Käyttäjä tekee oman käyttöliittymänsä. Erikoistuneita verkkopankki-liittymiä palveluna. Fokus käyttäjässä. Web 2.0 Uusien teknologioiden tietoturvapiirteet ja osaaminen kypsyvät hitaasti. Kommunikoinnin tehostaminen: VoIP, videoneuvottelu ja pikaviestintä. Fokus verkkopankissa. Web+ Käyttäjän tunnistaminen, tapahtumien vahvistaminen, verkkopankkisovelluksen turvaaminen. Pankkikohtaiset palvelut ja käyttöliittymät. Fokus verkkopankissa. Web
  • 29.  
  • 30.