SlideShare a Scribd company logo
1 of 13
TIETOSUOJA & TIETOTURVA ’13
Tietoturvallisuuden varmistaminen
ulkoisissa palveluissa
12.6.2013
Jari Pirhonen
Turvallisuusjohtaja
Oy Samlink Ab
@japi999
Sisältö
• Hallintamalli ja sopimukset
• Valvontaketju
• Kokemuksia
• Standardeja
JaPi 12.6.2013
Esimerkki hallintamallista
12.6.2013JaPi
Turvallisuussopimus
• Sitouttaminen tietoturvaperiaatteisiin
• Sitouttaminen liiketoimintavaatimuksiin
• Sitouttaminen standardeihin tai parhaisiin käytäntöihin
• PCI DSS, ISF SoGP, ISO 27001
• Luottamuksellisen tiedon suojaamisvelvoite ja tietosuoja
• Palvelun ylläpito ja tietojen sijainti
• Henkilökunnan osaamis-/koulutusvelvoite
• Työskentely omissa ja asiakkaiden tiloissa
• Tuotettavien palvelujen ja tietojen eristäminen
• Tietojen poisto
• Mahdollisuus henkilöiden turvallisuusselvitykseen
• Tarkastusoikeus
• Vaatimukset sovelluskehittämiselle ja -kehittäjille
• Jatkuvuussuunnitteluvelvoite
• Huoltovarmuuskeskuksen SOPIVA-vaatimukset
• Raportointi ja poikkeamien käsittely
12.6.2013JaPi
Koeteltuja mittareita
• Tietoturvaskannausten havainnot
• Tietoturvakorjausten asennukset
• Tietoturvasertifiointi
• Haittaohjelmatapaukset
• Tietoturvapoikkeamat
• IDS –tapahtumat
• Tietoturvariskit
• Jatkuvuussuunnittelun status
• Tarkastusten tulokset
12.6.2013JaPi
Valvontaketju Samlinkissa
12.6.2013JaPi
Hyvät ja huonot uutiset - kokemuksia
• Turvallisuussopimus sitouttaa kumppanit hyvin
• Kumppani voi reagoida paremmin kuin oma IT (asiakkuus)
• Opt-Out malli pakottaa sopimaan palvelun tietoturvasta
• Turvallisuusopimusta on tuunattava lähes jokaisen
kumppanin kanssa
• Turvallisuussopimus määräävänä sopimuksena saattaa
jäykistää ”kevyempien” palvelujen hankintaa
• PCI DSS toimii kohtuullisen hyvin baseline-vaatimuksena
• PCI DSS toimii hyvänä/huonona tekosyynä eri tilanteissa
• Kumppanin tulkinnat sopimusten sisällöstä joskus yllättäviä
• Sopivien mittareiden ja niistä sanktioitaviksi valittavien
määrittely haastavaa
• Kumppanin sopimusneuvottelija ei aina ymmärrä
sanktioitujen mittareiden käytännön toimenpidevaatimuksia
• Kumppanin tietoturva-asiantuntijan kanssa yhteinen sävel
löytyy yleensä nopeasti, lakimies löytää ongelmia
12.6.2013JaPi
Pilvee, pilvee, pilvee
• Pilvipalveluissa sopimusten rooli korostuu
• ”Aidossa” pilvipalvelussa sopimus (käyttöehdot)
on ainoa kontrolli
• Kokemukseni mukaan pilvipalveluissa
tietoturvallisuus on hoidettu hyvin
• Ainakin isoilla/tunnetuilla toimijoilla
• Kaikkea tietoa ei saa kirjallisesti 
• Valtiollisten toimijoiden takaportit
huolena juuri nyt
12.6.2013JaPi
Mistä tietomurrot- ja vuodot tulevat?
12.6.2013JaPi
Lähde: Verizon 2013 Data Breach Investigations Report
Information Security Forumin havainnot
• Siirrytty arvoketjusta legomalliin
• Kumppaneita ja sopimuksia on paljon
• Organisaatioilla ei ole hyvää kuvaa siitä, kuinka ja
mitä tietoa kumppaneiden kanssa jaetaan.
• Jos onkin sopimuksen allekirjoitushetkellä, mutta tilanne
elää kumppanuuden aikana.
• Yleensä huono näkyvyys 1. tason taakse
• Kumppaneiden alihankkijat, heidän alihankkijansa,…
• Huomio on yleensä sopimuksen
arvossa, ei jaettavassa tiedossa.
• Ulkoistukset voivat vieraannuttaa
organisaation tietoturvaohjauksesta.
• Kumppaneilla samat ongelmat…
12.6.2013JaPi
ISF malli – Securing the Supply Chain
12.6.2013JaPi
• Fokus jaettavissa
tiedoissa ja niihin
liittyvissä riskeissä
• Fokus sopimuksen arvon
sijaan tietojen arvossa
• Tietoturvan integrointi
olemassa olevaan
kumppaninhallintamalliin
• Excel-työkalut
kumppanin tietoturvan
arviointiin
ISO/IEC 27036
• 27036 : Information security for supplier
relationships
• 27036-1: Overview and concepts
• 27036-2: Requirements
• 27036-3: Guidelines for ICT supply chain security
• 27036-4: Guidelines for security of cloud services
• Arvioitu julkaisuajankohta 4Q13
12.6.2013JaPi
ISO/IEC 27036
• Information security in supplier relationship management
• Agreement processes
• Acquisition, Supply
• Organisational project-enabling processes
• Life cycle model management, Infrastructure management, Project portfolio
management, Human resource management
• Project processes
• Project planning, Project assessment and control, Decision management,
Risk management, Configuration management, Information management,
Measurement
• Technical processes
• Architectural design
• Information security in a supplier relationship instance
• Supplier relationship planning
• Supplier selection
• Supplier relationship agreement
• Supplier relationship management
• Supplier relationship termination
12.6.2013JaPi

More Related Content

What's hot

What's hot (11)

Cybersecurity skills-gap 2021
Cybersecurity skills-gap 2021Cybersecurity skills-gap 2021
Cybersecurity skills-gap 2021
 
TTRY etatyon tietoturva_28.5.20
TTRY etatyon tietoturva_28.5.20TTRY etatyon tietoturva_28.5.20
TTRY etatyon tietoturva_28.5.20
 
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
 
Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0
 
EK kyberosaaminen 26.1.22
EK kyberosaaminen 26.1.22EK kyberosaaminen 26.1.22
EK kyberosaaminen 26.1.22
 
Cybersecurity skills gap 2020
Cybersecurity skills gap 2020Cybersecurity skills gap 2020
Cybersecurity skills gap 2020
 
9 faktaa teknologiahankkeista
9 faktaa teknologiahankkeista9 faktaa teknologiahankkeista
9 faktaa teknologiahankkeista
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19
 
Tietoturva ja bisnes
Tietoturva ja bisnesTietoturva ja bisnes
Tietoturva ja bisnes
 
Verkkosovellusten tietoturvastrategia 20.4.2010
Verkkosovellusten tietoturvastrategia 20.4.2010Verkkosovellusten tietoturvastrategia 20.4.2010
Verkkosovellusten tietoturvastrategia 20.4.2010
 
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
 

Similar to Talentum palvelujen-tietoturva-12.6.13

Asiakastietojen hallinta ja ylläpito
Asiakastietojen hallinta ja ylläpitoAsiakastietojen hallinta ja ylläpito
Asiakastietojen hallinta ja ylläpito
Marko Ruusinen
 
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Mirva Tapaninen
 

Similar to Talentum palvelujen-tietoturva-12.6.13 (20)

Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfPalveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
 
Tietoturva 2013 - Ulkoistaminen ja henkilötiedot - Titta Penttilä esitys - Te...
Tietoturva 2013 - Ulkoistaminen ja henkilötiedot - Titta Penttilä esitys - Te...Tietoturva 2013 - Ulkoistaminen ja henkilötiedot - Titta Penttilä esitys - Te...
Tietoturva 2013 - Ulkoistaminen ja henkilötiedot - Titta Penttilä esitys - Te...
 
Big Data -tilaisuus, 19.03.2013
Big Data -tilaisuus, 19.03.2013Big Data -tilaisuus, 19.03.2013
Big Data -tilaisuus, 19.03.2013
 
Big data -tilaisuus, 19.03.2013 IBM:llä
Big data -tilaisuus, 19.03.2013 IBM:lläBig data -tilaisuus, 19.03.2013 IBM:llä
Big data -tilaisuus, 19.03.2013 IBM:llä
 
Asiakastietojen hallinta ja ylläpito
Asiakastietojen hallinta ja ylläpitoAsiakastietojen hallinta ja ylläpito
Asiakastietojen hallinta ja ylläpito
 
Tietoturvallisuuden_kevatseminaari_2013_Tommi_Simula
Tietoturvallisuuden_kevatseminaari_2013_Tommi_SimulaTietoturvallisuuden_kevatseminaari_2013_Tommi_Simula
Tietoturvallisuuden_kevatseminaari_2013_Tommi_Simula
 
Pilvion Master Data Palvelut
Pilvion Master Data PalvelutPilvion Master Data Palvelut
Pilvion Master Data Palvelut
 
Coss koulutus 20161124 avaus ja jit2015 20161124 final
Coss koulutus 20161124 avaus ja jit2015 20161124 finalCoss koulutus 20161124 avaus ja jit2015 20161124 final
Coss koulutus 20161124 avaus ja jit2015 20161124 final
 
Avaus ja JIT 2015
Avaus ja JIT 2015Avaus ja JIT 2015
Avaus ja JIT 2015
 
DigiKilta: GDPR-valmistelut – sisällön- ja palveluntuottajan näkökulma 2016-2...
DigiKilta: GDPR-valmistelut – sisällön- ja palveluntuottajan näkökulma 2016-2...DigiKilta: GDPR-valmistelut – sisällön- ja palveluntuottajan näkökulma 2016-2...
DigiKilta: GDPR-valmistelut – sisällön- ja palveluntuottajan näkökulma 2016-2...
 
pdf-koulutusmateriaali (1).pdf
pdf-koulutusmateriaali (1).pdfpdf-koulutusmateriaali (1).pdf
pdf-koulutusmateriaali (1).pdf
 
koulutusmateriaali1.pptx
koulutusmateriaali1.pptxkoulutusmateriaali1.pptx
koulutusmateriaali1.pptx
 
Pilvipalvelut Hallitusti käyttöön SaaS & Public Cloud
Pilvipalvelut Hallitusti käyttöön SaaS & Public CloudPilvipalvelut Hallitusti käyttöön SaaS & Public Cloud
Pilvipalvelut Hallitusti käyttöön SaaS & Public Cloud
 
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
 
Pilvi ja big data 3.10.2013, Ivorio
Pilvi ja big data 3.10.2013, IvorioPilvi ja big data 3.10.2013, Ivorio
Pilvi ja big data 3.10.2013, Ivorio
 
Big data -strategia
Big data  -strategiaBig data  -strategia
Big data -strategia
 
Tietojohtamisen kokonaisnäkemys - asteittainen kypsyystason kasvattaminen
Tietojohtamisen kokonaisnäkemys - asteittainen kypsyystason kasvattaminenTietojohtamisen kokonaisnäkemys - asteittainen kypsyystason kasvattaminen
Tietojohtamisen kokonaisnäkemys - asteittainen kypsyystason kasvattaminen
 
Data Governance - Hypeä vai tie parempaan johtamiseen?
Data Governance - Hypeä vai tie parempaan johtamiseen?Data Governance - Hypeä vai tie parempaan johtamiseen?
Data Governance - Hypeä vai tie parempaan johtamiseen?
 
Big data -esitys, joulukuu 2014
Big data -esitys, joulukuu 2014Big data -esitys, joulukuu 2014
Big data -esitys, joulukuu 2014
 
ICTexpo 2015 Onko yrityksemme tietoturvan taso asiakkaidemme odotusten mukai...
ICTexpo 2015 Onko yrityksemme tietoturvan taso  asiakkaidemme odotusten mukai...ICTexpo 2015 Onko yrityksemme tietoturvan taso  asiakkaidemme odotusten mukai...
ICTexpo 2015 Onko yrityksemme tietoturvan taso asiakkaidemme odotusten mukai...
 

More from japijapi (9)

Tietoturvakatsaus 2022
Tietoturvakatsaus 2022Tietoturvakatsaus 2022
Tietoturvakatsaus 2022
 
Management Events kybervoimavara 16.2.22.pdf
Management Events kybervoimavara 16.2.22.pdfManagement Events kybervoimavara 16.2.22.pdf
Management Events kybervoimavara 16.2.22.pdf
 
Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998
 
Aalto cyber-10.4.18
Aalto cyber-10.4.18Aalto cyber-10.4.18
Aalto cyber-10.4.18
 
Reality of cybersecurity 11.4.2017
Reality of cybersecurity 11.4.2017Reality of cybersecurity 11.4.2017
Reality of cybersecurity 11.4.2017
 
Digitaalinen turvallisuus muuttuvassa ympäristössä
Digitaalinen turvallisuus muuttuvassa ympäristössäDigitaalinen turvallisuus muuttuvassa ympäristössä
Digitaalinen turvallisuus muuttuvassa ympäristössä
 
Samlink-sd-drinks-10.2.15
Samlink-sd-drinks-10.2.15Samlink-sd-drinks-10.2.15
Samlink-sd-drinks-10.2.15
 
Finanssialan tietoturvakatsaus 8.5.13
Finanssialan tietoturvakatsaus 8.5.13Finanssialan tietoturvakatsaus 8.5.13
Finanssialan tietoturvakatsaus 8.5.13
 
Tietoturvallisuuden mittaaminen 3.2.10
Tietoturvallisuuden mittaaminen 3.2.10Tietoturvallisuuden mittaaminen 3.2.10
Tietoturvallisuuden mittaaminen 3.2.10
 

Talentum palvelujen-tietoturva-12.6.13

  • 1. TIETOSUOJA & TIETOTURVA ’13 Tietoturvallisuuden varmistaminen ulkoisissa palveluissa 12.6.2013 Jari Pirhonen Turvallisuusjohtaja Oy Samlink Ab @japi999
  • 2. Sisältö • Hallintamalli ja sopimukset • Valvontaketju • Kokemuksia • Standardeja JaPi 12.6.2013
  • 4. Turvallisuussopimus • Sitouttaminen tietoturvaperiaatteisiin • Sitouttaminen liiketoimintavaatimuksiin • Sitouttaminen standardeihin tai parhaisiin käytäntöihin • PCI DSS, ISF SoGP, ISO 27001 • Luottamuksellisen tiedon suojaamisvelvoite ja tietosuoja • Palvelun ylläpito ja tietojen sijainti • Henkilökunnan osaamis-/koulutusvelvoite • Työskentely omissa ja asiakkaiden tiloissa • Tuotettavien palvelujen ja tietojen eristäminen • Tietojen poisto • Mahdollisuus henkilöiden turvallisuusselvitykseen • Tarkastusoikeus • Vaatimukset sovelluskehittämiselle ja -kehittäjille • Jatkuvuussuunnitteluvelvoite • Huoltovarmuuskeskuksen SOPIVA-vaatimukset • Raportointi ja poikkeamien käsittely 12.6.2013JaPi
  • 5. Koeteltuja mittareita • Tietoturvaskannausten havainnot • Tietoturvakorjausten asennukset • Tietoturvasertifiointi • Haittaohjelmatapaukset • Tietoturvapoikkeamat • IDS –tapahtumat • Tietoturvariskit • Jatkuvuussuunnittelun status • Tarkastusten tulokset 12.6.2013JaPi
  • 7. Hyvät ja huonot uutiset - kokemuksia • Turvallisuussopimus sitouttaa kumppanit hyvin • Kumppani voi reagoida paremmin kuin oma IT (asiakkuus) • Opt-Out malli pakottaa sopimaan palvelun tietoturvasta • Turvallisuusopimusta on tuunattava lähes jokaisen kumppanin kanssa • Turvallisuussopimus määräävänä sopimuksena saattaa jäykistää ”kevyempien” palvelujen hankintaa • PCI DSS toimii kohtuullisen hyvin baseline-vaatimuksena • PCI DSS toimii hyvänä/huonona tekosyynä eri tilanteissa • Kumppanin tulkinnat sopimusten sisällöstä joskus yllättäviä • Sopivien mittareiden ja niistä sanktioitaviksi valittavien määrittely haastavaa • Kumppanin sopimusneuvottelija ei aina ymmärrä sanktioitujen mittareiden käytännön toimenpidevaatimuksia • Kumppanin tietoturva-asiantuntijan kanssa yhteinen sävel löytyy yleensä nopeasti, lakimies löytää ongelmia 12.6.2013JaPi
  • 8. Pilvee, pilvee, pilvee • Pilvipalveluissa sopimusten rooli korostuu • ”Aidossa” pilvipalvelussa sopimus (käyttöehdot) on ainoa kontrolli • Kokemukseni mukaan pilvipalveluissa tietoturvallisuus on hoidettu hyvin • Ainakin isoilla/tunnetuilla toimijoilla • Kaikkea tietoa ei saa kirjallisesti  • Valtiollisten toimijoiden takaportit huolena juuri nyt 12.6.2013JaPi
  • 9. Mistä tietomurrot- ja vuodot tulevat? 12.6.2013JaPi Lähde: Verizon 2013 Data Breach Investigations Report
  • 10. Information Security Forumin havainnot • Siirrytty arvoketjusta legomalliin • Kumppaneita ja sopimuksia on paljon • Organisaatioilla ei ole hyvää kuvaa siitä, kuinka ja mitä tietoa kumppaneiden kanssa jaetaan. • Jos onkin sopimuksen allekirjoitushetkellä, mutta tilanne elää kumppanuuden aikana. • Yleensä huono näkyvyys 1. tason taakse • Kumppaneiden alihankkijat, heidän alihankkijansa,… • Huomio on yleensä sopimuksen arvossa, ei jaettavassa tiedossa. • Ulkoistukset voivat vieraannuttaa organisaation tietoturvaohjauksesta. • Kumppaneilla samat ongelmat… 12.6.2013JaPi
  • 11. ISF malli – Securing the Supply Chain 12.6.2013JaPi • Fokus jaettavissa tiedoissa ja niihin liittyvissä riskeissä • Fokus sopimuksen arvon sijaan tietojen arvossa • Tietoturvan integrointi olemassa olevaan kumppaninhallintamalliin • Excel-työkalut kumppanin tietoturvan arviointiin
  • 12. ISO/IEC 27036 • 27036 : Information security for supplier relationships • 27036-1: Overview and concepts • 27036-2: Requirements • 27036-3: Guidelines for ICT supply chain security • 27036-4: Guidelines for security of cloud services • Arvioitu julkaisuajankohta 4Q13 12.6.2013JaPi
  • 13. ISO/IEC 27036 • Information security in supplier relationship management • Agreement processes • Acquisition, Supply • Organisational project-enabling processes • Life cycle model management, Infrastructure management, Project portfolio management, Human resource management • Project processes • Project planning, Project assessment and control, Decision management, Risk management, Configuration management, Information management, Measurement • Technical processes • Architectural design • Information security in a supplier relationship instance • Supplier relationship planning • Supplier selection • Supplier relationship agreement • Supplier relationship management • Supplier relationship termination 12.6.2013JaPi