SlideShare une entreprise Scribd logo
1  sur  15
Jari Pirhonen  Verkkosovellusten tietoturvastrategia Information Security konferenssi 20.4.2010
Sisältö ,[object Object],[object Object],[object Object],20.4.2010 Jari Pirhonen It is not enough to do your best; you must know what to do, and then do your best. -- W. Edwards Deming
Vuosisadan suunnitteluhaasteet 20.4.2010 Jari Pirhonen Lähde: http://www.engineeringchallenges.org/
Vuosisadan suunnitteluhaasteet 20.4.2010 Jari Pirhonen Lähde: http://www.engineeringchallenges.org/ ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Perinteiset lähestymistavat sovellusten turvaamiseen 20.4.2010 Jari Pirhonen Lähde:  http://www.secappdev.org/handouts/2010/Matias%20Madou/StaticAnalysis.pdf
Tietoturva on huomioitava kokonaisvaltaisesti 20.4.2010 Jari Pirhonen
Tietoturva on huomioitava kokonaisvaltaisesti 20.4.2010 Jari Pirhonen ,[object Object],[object Object],[object Object]
Tietoturva on huomioitava kokonaisvaltaisesti 20.4.2010 Jari Pirhonen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tietoturva on huomioitava kokonaisvaltaisesti 20.4.2010 Jari Pirhonen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tietoturva on huomioitava kokonaisvaltaisesti 20.4.2010 Jari Pirhonen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tietojen salaus käyttäjältä tietokantaan, tapahtumien aukoton jäljitettävyys koko palveluketjussa, yhteiset tietoturvaperiaatteet, tietoturvallisiksi suunnitellut ja testatut palvelut, tietoturvallisuuden toteutumisen osoittaminen
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tietoturva on integroitava systeemityöhön 20.4.2010 Jari Pirhonen
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ensimmäiset askeleet 20.4.2010 Jari Pirhonen Lähde: Systeemityö –lehti,  http://koti.welho.com/jpirhone/docs/sytyke_2010.pdf
Case 20.4.2010 Jari Pirhonen
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Käytännössä havaittuja haasteita 20.4.2010 Jari Pirhonen
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Yhteenveto 20.4.2010 Jari Pirhonen

Contenu connexe

Tendances

Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17japijapi
 
Digitaalinen turvallisuus muuttuvassa ympäristössä
Digitaalinen turvallisuus muuttuvassa ympäristössäDigitaalinen turvallisuus muuttuvassa ympäristössä
Digitaalinen turvallisuus muuttuvassa ympäristössäjapijapi
 
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajanaDigitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajanaNixu Corporation
 
Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019lokori
 
Tietoturva teollisen internetin vauhdittajana
Tietoturva teollisen internetin vauhdittajanaTietoturva teollisen internetin vauhdittajana
Tietoturva teollisen internetin vauhdittajanaNixu Corporation
 
Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998japijapi
 
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Petri Aukia
 
Kyberturvallinen työ ja vapaa-aika
Kyberturvallinen työ ja vapaa-aikaKyberturvallinen työ ja vapaa-aika
Kyberturvallinen työ ja vapaa-aikaCGI Suomi
 
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaHelppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaFinceptum Oy
 
Turvallisuus- ja yritysjohdon yhteistyö
Turvallisuus- ja yritysjohdon yhteistyöTurvallisuus- ja yritysjohdon yhteistyö
Turvallisuus- ja yritysjohdon yhteistyöjapijapi
 
Talentum palvelujen-tietoturva-12.6.13
Talentum palvelujen-tietoturva-12.6.13Talentum palvelujen-tietoturva-12.6.13
Talentum palvelujen-tietoturva-12.6.13japijapi
 
Luoti webinar tietoturva
Luoti webinar tietoturvaLuoti webinar tietoturva
Luoti webinar tietoturvaTimoSimell
 
Kokemuksia tietoturvallisuuden johtamisesta
Kokemuksia tietoturvallisuuden johtamisestaKokemuksia tietoturvallisuuden johtamisesta
Kokemuksia tietoturvallisuuden johtamisestajapijapi
 
Tietoturvaa it kehitykselle 12 2012
Tietoturvaa it kehitykselle 12 2012Tietoturvaa it kehitykselle 12 2012
Tietoturvaa it kehitykselle 12 2012Tomppa Järvinen
 
Finanssialan tietoturvakatsaus 8.5.13
Finanssialan tietoturvakatsaus 8.5.13Finanssialan tietoturvakatsaus 8.5.13
Finanssialan tietoturvakatsaus 8.5.13japijapi
 
IT-infran uudistaminen Pilvipolun avulla
IT-infran uudistaminen Pilvipolun avullaIT-infran uudistaminen Pilvipolun avulla
IT-infran uudistaminen Pilvipolun avullaTelia Inmics-Nebula
 
Käyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenKäyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenFinceptum Oy
 
Tietoturvaloukkaus - estä ja varaudu
Tietoturvaloukkaus - estä ja varaudu Tietoturvaloukkaus - estä ja varaudu
Tietoturvaloukkaus - estä ja varaudu propilvipalvelut
 

Tendances (19)

Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17
 
Digitaalinen turvallisuus muuttuvassa ympäristössä
Digitaalinen turvallisuus muuttuvassa ympäristössäDigitaalinen turvallisuus muuttuvassa ympäristössä
Digitaalinen turvallisuus muuttuvassa ympäristössä
 
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajanaDigitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
 
Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019
 
Tietoturva teollisen internetin vauhdittajana
Tietoturva teollisen internetin vauhdittajanaTietoturva teollisen internetin vauhdittajana
Tietoturva teollisen internetin vauhdittajana
 
Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998
 
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
 
Kyberturvallinen työ ja vapaa-aika
Kyberturvallinen työ ja vapaa-aikaKyberturvallinen työ ja vapaa-aika
Kyberturvallinen työ ja vapaa-aika
 
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaHelppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
 
Turvallisuus- ja yritysjohdon yhteistyö
Turvallisuus- ja yritysjohdon yhteistyöTurvallisuus- ja yritysjohdon yhteistyö
Turvallisuus- ja yritysjohdon yhteistyö
 
Talentum palvelujen-tietoturva-12.6.13
Talentum palvelujen-tietoturva-12.6.13Talentum palvelujen-tietoturva-12.6.13
Talentum palvelujen-tietoturva-12.6.13
 
Luoti webinar tietoturva
Luoti webinar tietoturvaLuoti webinar tietoturva
Luoti webinar tietoturva
 
Kokemuksia tietoturvallisuuden johtamisesta
Kokemuksia tietoturvallisuuden johtamisestaKokemuksia tietoturvallisuuden johtamisesta
Kokemuksia tietoturvallisuuden johtamisesta
 
Tietoturvaa it kehitykselle 12 2012
Tietoturvaa it kehitykselle 12 2012Tietoturvaa it kehitykselle 12 2012
Tietoturvaa it kehitykselle 12 2012
 
Finanssialan tietoturvakatsaus 8.5.13
Finanssialan tietoturvakatsaus 8.5.13Finanssialan tietoturvakatsaus 8.5.13
Finanssialan tietoturvakatsaus 8.5.13
 
IT-infran uudistaminen Pilvipolun avulla
IT-infran uudistaminen Pilvipolun avullaIT-infran uudistaminen Pilvipolun avulla
IT-infran uudistaminen Pilvipolun avulla
 
Tietoturvaesitys1
Tietoturvaesitys1Tietoturvaesitys1
Tietoturvaesitys1
 
Käyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenKäyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminen
 
Tietoturvaloukkaus - estä ja varaudu
Tietoturvaloukkaus - estä ja varaudu Tietoturvaloukkaus - estä ja varaudu
Tietoturvaloukkaus - estä ja varaudu
 

En vedette

Hyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluunHyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluun2NS
 
Verkkopalvelun tietoturva
Verkkopalvelun tietoturvaVerkkopalvelun tietoturva
Verkkopalvelun tietoturva2NS
 
Yrityksen tietoturvan varmentaminen käytännössä
Yrityksen tietoturvan varmentaminen käytännössäYrityksen tietoturvan varmentaminen käytännössä
Yrityksen tietoturvan varmentaminen käytännössä2NS
 
Sosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaen
Sosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaenSosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaen
Sosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaenPauliina Mäkelä
 
Nuoret netissä pelaten ja somettaen THAI2016
Nuoret netissä pelaten ja somettaen THAI2016Nuoret netissä pelaten ja somettaen THAI2016
Nuoret netissä pelaten ja somettaen THAI2016Pauliina Mäkelä
 
Laurea, Palvelumuotoilun menetelmät 7.11.2015
Laurea, Palvelumuotoilun menetelmät 7.11.2015Laurea, Palvelumuotoilun menetelmät 7.11.2015
Laurea, Palvelumuotoilun menetelmät 7.11.2015Taneli Heinonen
 
CV Sami Malaska FIN
CV Sami Malaska FINCV Sami Malaska FIN
CV Sami Malaska FINSami Malaska
 
Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015
Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015
Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015Taneli Heinonen
 
Finding Our Happy Place in the Internet of Things
Finding Our Happy Place in the Internet of ThingsFinding Our Happy Place in the Internet of Things
Finding Our Happy Place in the Internet of ThingsPamela Pavliscak
 
Internet of Things - The Tip of an Iceberg
Internet of Things - The Tip of an IcebergInternet of Things - The Tip of an Iceberg
Internet of Things - The Tip of an IcebergDr. Mazlan Abbas
 
[Infographic] How will Internet of Things (IoT) change the world as we know it?
[Infographic] How will Internet of Things (IoT) change the world as we know it?[Infographic] How will Internet of Things (IoT) change the world as we know it?
[Infographic] How will Internet of Things (IoT) change the world as we know it?InterQuest Group
 

En vedette (13)

Hyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluunHyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluun
 
Verkkopalvelun tietoturva
Verkkopalvelun tietoturvaVerkkopalvelun tietoturva
Verkkopalvelun tietoturva
 
Cyber Warfare
Cyber WarfareCyber Warfare
Cyber Warfare
 
Yrityksen tietoturvan varmentaminen käytännössä
Yrityksen tietoturvan varmentaminen käytännössäYrityksen tietoturvan varmentaminen käytännössä
Yrityksen tietoturvan varmentaminen käytännössä
 
Sosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaen
Sosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaenSosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaen
Sosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaen
 
Nuoret netissä pelaten ja somettaen THAI2016
Nuoret netissä pelaten ja somettaen THAI2016Nuoret netissä pelaten ja somettaen THAI2016
Nuoret netissä pelaten ja somettaen THAI2016
 
Laurea, Palvelumuotoilun menetelmät 7.11.2015
Laurea, Palvelumuotoilun menetelmät 7.11.2015Laurea, Palvelumuotoilun menetelmät 7.11.2015
Laurea, Palvelumuotoilun menetelmät 7.11.2015
 
CV Sami Malaska FIN
CV Sami Malaska FINCV Sami Malaska FIN
CV Sami Malaska FIN
 
Livro kabeko
Livro kabekoLivro kabeko
Livro kabeko
 
Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015
Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015
Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015
 
Finding Our Happy Place in the Internet of Things
Finding Our Happy Place in the Internet of ThingsFinding Our Happy Place in the Internet of Things
Finding Our Happy Place in the Internet of Things
 
Internet of Things - The Tip of an Iceberg
Internet of Things - The Tip of an IcebergInternet of Things - The Tip of an Iceberg
Internet of Things - The Tip of an Iceberg
 
[Infographic] How will Internet of Things (IoT) change the world as we know it?
[Infographic] How will Internet of Things (IoT) change the world as we know it?[Infographic] How will Internet of Things (IoT) change the world as we know it?
[Infographic] How will Internet of Things (IoT) change the world as we know it?
 

Similaire à Verkkosovellusten tietoturvastrategia 20.4.2010

Tietosuoja ja tietoturva etätyössä
Tietosuoja ja tietoturva etätyössäTietosuoja ja tietoturva etätyössä
Tietosuoja ja tietoturva etätyössäHarto Pönkä
 
Koronavilkku-sovellus ja yksityisyyden suoja -webinaari
Koronavilkku-sovellus ja yksityisyyden suoja -webinaariKoronavilkku-sovellus ja yksityisyyden suoja -webinaari
Koronavilkku-sovellus ja yksityisyyden suoja -webinaariTHL
 
Sosiaalinen media tietosuojan näkökulmasta
Sosiaalinen media tietosuojan näkökulmastaSosiaalinen media tietosuojan näkökulmasta
Sosiaalinen media tietosuojan näkökulmastaHarto Pönkä
 
Tietoturva ja bisnes
Tietoturva ja bisnesTietoturva ja bisnes
Tietoturva ja bisnesJyrki Kontio
 
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...Sonera
 
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...Mirva Tapaninen
 
Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?
Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?
Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?Teemu Tiainen
 
Yliopistojen Projekti SIG 2015
Yliopistojen Projekti SIG 2015 Yliopistojen Projekti SIG 2015
Yliopistojen Projekti SIG 2015 Tomppa Järvinen
 
Tietosuoja ja digitaalinen turvallisuus koulussa
Tietosuoja ja digitaalinen turvallisuus koulussaTietosuoja ja digitaalinen turvallisuus koulussa
Tietosuoja ja digitaalinen turvallisuus koulussaHarto Pönkä
 
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...Teemu Tiainen
 
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020THL
 
F-Securen kokemuksia yliopisto-yhteistyöstä
F-Securen kokemuksia yliopisto-yhteistyöstäF-Securen kokemuksia yliopisto-yhteistyöstä
F-Securen kokemuksia yliopisto-yhteistyöstäHarri Kiljander
 
100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero Hanhirova
100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero Hanhirova100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero Hanhirova
100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero HanhirovaGapps
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 rierjarv
 
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...Tuomas Tonteri
 
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...Teemu Tiainen
 
Identiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaIdentiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaFinceptum Oy
 
Kalvot ihan debatti slideshare (1)
Kalvot ihan debatti slideshare (1)Kalvot ihan debatti slideshare (1)
Kalvot ihan debatti slideshare (1)Sitra / Hyvinvointi
 
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaari
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaariEU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaari
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaariTeemu Tiainen
 
Lahden aamiaistilaisuus 2014-11-27
Lahden aamiaistilaisuus 2014-11-27Lahden aamiaistilaisuus 2014-11-27
Lahden aamiaistilaisuus 2014-11-27Pirkka Paronen
 

Similaire à Verkkosovellusten tietoturvastrategia 20.4.2010 (20)

Tietosuoja ja tietoturva etätyössä
Tietosuoja ja tietoturva etätyössäTietosuoja ja tietoturva etätyössä
Tietosuoja ja tietoturva etätyössä
 
Koronavilkku-sovellus ja yksityisyyden suoja -webinaari
Koronavilkku-sovellus ja yksityisyyden suoja -webinaariKoronavilkku-sovellus ja yksityisyyden suoja -webinaari
Koronavilkku-sovellus ja yksityisyyden suoja -webinaari
 
Sosiaalinen media tietosuojan näkökulmasta
Sosiaalinen media tietosuojan näkökulmastaSosiaalinen media tietosuojan näkökulmasta
Sosiaalinen media tietosuojan näkökulmasta
 
Tietoturva ja bisnes
Tietoturva ja bisnesTietoturva ja bisnes
Tietoturva ja bisnes
 
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...
 
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
 
Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?
Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?
Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?
 
Yliopistojen Projekti SIG 2015
Yliopistojen Projekti SIG 2015 Yliopistojen Projekti SIG 2015
Yliopistojen Projekti SIG 2015
 
Tietosuoja ja digitaalinen turvallisuus koulussa
Tietosuoja ja digitaalinen turvallisuus koulussaTietosuoja ja digitaalinen turvallisuus koulussa
Tietosuoja ja digitaalinen turvallisuus koulussa
 
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
 
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
 
F-Securen kokemuksia yliopisto-yhteistyöstä
F-Securen kokemuksia yliopisto-yhteistyöstäF-Securen kokemuksia yliopisto-yhteistyöstä
F-Securen kokemuksia yliopisto-yhteistyöstä
 
100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero Hanhirova
100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero Hanhirova100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero Hanhirova
100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero Hanhirova
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016
 
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...
 
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...
 
Identiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaIdentiteettitietoinen tietoturva
Identiteettitietoinen tietoturva
 
Kalvot ihan debatti slideshare (1)
Kalvot ihan debatti slideshare (1)Kalvot ihan debatti slideshare (1)
Kalvot ihan debatti slideshare (1)
 
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaari
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaariEU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaari
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaari
 
Lahden aamiaistilaisuus 2014-11-27
Lahden aamiaistilaisuus 2014-11-27Lahden aamiaistilaisuus 2014-11-27
Lahden aamiaistilaisuus 2014-11-27
 

Plus de japijapi

Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfPalveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfjapijapi
 
Tietoturvakatsaus 2022
Tietoturvakatsaus 2022Tietoturvakatsaus 2022
Tietoturvakatsaus 2022japijapi
 
Management Events kybervoimavara 16.2.22.pdf
Management Events kybervoimavara 16.2.22.pdfManagement Events kybervoimavara 16.2.22.pdf
Management Events kybervoimavara 16.2.22.pdfjapijapi
 
Aalto cyber-10.4.18
Aalto cyber-10.4.18Aalto cyber-10.4.18
Aalto cyber-10.4.18japijapi
 
Reality of cybersecurity 11.4.2017
Reality of cybersecurity 11.4.2017Reality of cybersecurity 11.4.2017
Reality of cybersecurity 11.4.2017japijapi
 
Samlink-sd-drinks-10.2.15
Samlink-sd-drinks-10.2.15Samlink-sd-drinks-10.2.15
Samlink-sd-drinks-10.2.15japijapi
 
Tietoturvallisuuden mittaaminen 3.2.10
Tietoturvallisuuden mittaaminen 3.2.10Tietoturvallisuuden mittaaminen 3.2.10
Tietoturvallisuuden mittaaminen 3.2.10japijapi
 

Plus de japijapi (7)

Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfPalveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
 
Tietoturvakatsaus 2022
Tietoturvakatsaus 2022Tietoturvakatsaus 2022
Tietoturvakatsaus 2022
 
Management Events kybervoimavara 16.2.22.pdf
Management Events kybervoimavara 16.2.22.pdfManagement Events kybervoimavara 16.2.22.pdf
Management Events kybervoimavara 16.2.22.pdf
 
Aalto cyber-10.4.18
Aalto cyber-10.4.18Aalto cyber-10.4.18
Aalto cyber-10.4.18
 
Reality of cybersecurity 11.4.2017
Reality of cybersecurity 11.4.2017Reality of cybersecurity 11.4.2017
Reality of cybersecurity 11.4.2017
 
Samlink-sd-drinks-10.2.15
Samlink-sd-drinks-10.2.15Samlink-sd-drinks-10.2.15
Samlink-sd-drinks-10.2.15
 
Tietoturvallisuuden mittaaminen 3.2.10
Tietoturvallisuuden mittaaminen 3.2.10Tietoturvallisuuden mittaaminen 3.2.10
Tietoturvallisuuden mittaaminen 3.2.10
 

Verkkosovellusten tietoturvastrategia 20.4.2010