sunnuntai, huhtikuuta 19, 2009
Tietoturvan uhkat lohikäärmeen mittoihin
Eikö valtion turvallisuuteen liittyvät tietoaineistot ole vieläkin tärkeämpiä kuin yksittäisen liiketoimintaa harjoittavan yrityksen aineistot? Eikö niitä olisi suojeltava monin verroin tarkemmin kuin liiketoiminnan vastaavia aineistoja?
==> Lue lisää ...
==> Lue lisää ...
lauantaina, huhtikuuta 18, 2009
Liiketoimintaprosessit organisaation tietoturvallisuuden ydinaihe
Nykyaikaisissa liiketoimintaolosuhteissa ja erityisesti toimittaessa maailmanlaajuisesti ja hyödyntämällä laajamittaisesti sähköisen tietoteknologian keinoja on tietoturvallisuuden merkitys korostunut kaikenlaisten organisaatioiden ja yksilöiden toiminnassa. Tietoturvallisuus voi käytännössä toteutua vain siten, että rganisaatioiden todellinen toiminta – toisin sanoen organisaatioiden liiketoimintaprosessit – ovat aidosti ja asianmukaisesti hallinnassa. Tämä koskee kaikenlaisia organisaatioita, pieniä ja suuria yrityksiä, julkisorganisaatioita ja kolmannen sektorin organisaatioita.
==> Lue lisää: Osa 1 ja Osa 2
Kirjallisuutta
1. Anttila, J. (1998): Managing and assuring information security in integration with the business management of a company. In Jan HP Eloff and Rossow von Solms (editors): Information security, Small systems security & information security management, Volume 2. IFIP TC 11 Wg 11.1. Vienna – Budapest. http://qualityintegration.biz/Tonava.html
2. Anttila, J. (2008): Managing business processes. http://qualityintegration.biz/BusinessProcessManagement.html
3. Anttila, J., Kajava, J., Varonen, R. (2007): General managerial tools for business-integrated information security management. Julkaisussa Lindfors, J. (ed.). Applied information technology research - Articles by co-operative science network. University of Lapland, Department of research methodology. Reports, Essays and working papers 2, Rovaniemi.
4. Anttila, J., Kajava, J., Varonen, R. (2004): Balanced Integration of Information Security into Business Management. In Ralf Steinmetz, Andreas Mauthe (eds.): EUROMICRO 2004. Rennes, France. IEEE Computer Society, IEEE. Los Alamitos, California, USA. http://qualityintegration.biz/Rennes2004.html
5. Anttila, J. Kajava, J. Varonen, R. Quirchmayr, G. (2008): Business Integrated Information Security Management. In Lopez, J., Furnell, S., Katsikas, S., and Patel, A. (eds.): Securing Information and Communication Systems: Principles, Technologies, and Applications. Chapter 3. Artech House. Boston|London.
6. Anttila, J., Kajava, J. (2004): Tietoturvallisuus – Tietoturvallisuus on arkipäiväisen luonnollinen mutta ei mikään yksinkertainen asia. Sähkö & Tele, Vol. 77 nro 8/2004. Sähköinsinööriliitto ry. Helsinki.
7. Kajava, J., Anttila, J., Savola, R., Röning, J. (2005): Tietoturvan hallinnan standardien merkitys maailmanlaajuisessa liiketoiminnassa ja yhteistyössä. SFS–Tiedotus. Vol. 37 nro 6/2005. Helsinki.
8. Anttila, J., Kajava, J. (2006): PDCA –malli tietoturvallisuuden integroinnissa organisaation liiketoiminnan johtamiseen. SFS–Tiedotus. Vol. 38 nro 2/2006. Helsinki.
9. Kajava, J., Anttila, J. (2008): Tietoturvallisuuden hallinnan standardit ja menettelyohjeet – kehittyminen ja hyödyntäminen. SFS–Tiedotus. Vol. 40 nro 3/2008. Helsinki.
10. Anttila, J., Kajava, J. (2008): Miten standardit syntyvät ja miten ne muuttuvat käytännöiksi – näkökulmana tietoturvallisuuden hallinta. SFS–Tiedotus. Vol. 40 nro 5/2008. Helsinki.
11. Stacey, R. (2002): Organizations as complex responsive processes of relating. Journal of Innovative Management. Vol. 8, No. 2. Salem. USA.
12. Stacey, R. (2002): The Stacey Matrix. http://www.gp-training.net/training/communication_skills/consultation/equipoise/complexity/stacey.htm
13. Naidoo, M. (2005): I am because we are (A never ending story). The emergence of a living theory of inclusional and responsive practice. http://www.actionresearch.net/naidoo.shtml
14. ISO/IEC (2005): ISO/IEC 27000, Tietoturvallisuuden hallinnan standardiperhe. Geneve
15. ISO (2000...2008): ISO 9000, Laadunhallinnan standardiperhe. Geneve.
16. Rummler, G. Brace, A. (1990): Improving performance. Jossey-Brass Publishers. San Francisco.
17. Nevanlinna, R. (1976): Muisteltua. Otava. Helsinki.
==> Lue lisää: Osa 1 ja Osa 2
Kirjallisuutta
1. Anttila, J. (1998): Managing and assuring information security in integration with the business management of a company. In Jan HP Eloff and Rossow von Solms (editors): Information security, Small systems security & information security management, Volume 2. IFIP TC 11 Wg 11.1. Vienna – Budapest. http://qualityintegration.biz/Tonava.html
2. Anttila, J. (2008): Managing business processes. http://qualityintegration.biz/BusinessProcessManagement.html
3. Anttila, J., Kajava, J., Varonen, R. (2007): General managerial tools for business-integrated information security management. Julkaisussa Lindfors, J. (ed.). Applied information technology research - Articles by co-operative science network. University of Lapland, Department of research methodology. Reports, Essays and working papers 2, Rovaniemi.
4. Anttila, J., Kajava, J., Varonen, R. (2004): Balanced Integration of Information Security into Business Management. In Ralf Steinmetz, Andreas Mauthe (eds.): EUROMICRO 2004. Rennes, France. IEEE Computer Society, IEEE. Los Alamitos, California, USA. http://qualityintegration.biz/Rennes2004.html
5. Anttila, J. Kajava, J. Varonen, R. Quirchmayr, G. (2008): Business Integrated Information Security Management. In Lopez, J., Furnell, S., Katsikas, S., and Patel, A. (eds.): Securing Information and Communication Systems: Principles, Technologies, and Applications. Chapter 3. Artech House. Boston|London.
6. Anttila, J., Kajava, J. (2004): Tietoturvallisuus – Tietoturvallisuus on arkipäiväisen luonnollinen mutta ei mikään yksinkertainen asia. Sähkö & Tele, Vol. 77 nro 8/2004. Sähköinsinööriliitto ry. Helsinki.
7. Kajava, J., Anttila, J., Savola, R., Röning, J. (2005): Tietoturvan hallinnan standardien merkitys maailmanlaajuisessa liiketoiminnassa ja yhteistyössä. SFS–Tiedotus. Vol. 37 nro 6/2005. Helsinki.
8. Anttila, J., Kajava, J. (2006): PDCA –malli tietoturvallisuuden integroinnissa organisaation liiketoiminnan johtamiseen. SFS–Tiedotus. Vol. 38 nro 2/2006. Helsinki.
9. Kajava, J., Anttila, J. (2008): Tietoturvallisuuden hallinnan standardit ja menettelyohjeet – kehittyminen ja hyödyntäminen. SFS–Tiedotus. Vol. 40 nro 3/2008. Helsinki.
10. Anttila, J., Kajava, J. (2008): Miten standardit syntyvät ja miten ne muuttuvat käytännöiksi – näkökulmana tietoturvallisuuden hallinta. SFS–Tiedotus. Vol. 40 nro 5/2008. Helsinki.
11. Stacey, R. (2002): Organizations as complex responsive processes of relating. Journal of Innovative Management. Vol. 8, No. 2. Salem. USA.
12. Stacey, R. (2002): The Stacey Matrix. http://www.gp-training.net/training/communication_skills/consultation/equipoise/complexity/stacey.htm
13. Naidoo, M. (2005): I am because we are (A never ending story). The emergence of a living theory of inclusional and responsive practice. http://www.actionresearch.net/naidoo.shtml
14. ISO/IEC (2005): ISO/IEC 27000, Tietoturvallisuuden hallinnan standardiperhe. Geneve
15. ISO (2000...2008): ISO 9000, Laadunhallinnan standardiperhe. Geneve.
16. Rummler, G. Brace, A. (1990): Improving performance. Jossey-Brass Publishers. San Francisco.
17. Nevanlinna, R. (1976): Muisteltua. Otava. Helsinki.
Huolenpito tietoturvasta jokaisen asiaksi
Vaikka tietoturvallisuudesta puhutaan väärinkäytösten ja rikosten yhteydessä, kyseessä on pohjimmiltaan myönteinen asia, jonka avulla rakennetaan luottamusta. Jokainen tietoturvaan liittyvä ongelma on ainutkertainen ja ainutlaatuinen. Tietotekniikan ammattilaiset odottavat, että rikolliset löytävät kehittyvästä tekniikasta uusia keinoja rikosten suorittamiseen ja toimivat reaktiivisesti. Todellisen turvan saa kuitenkin vain ottamalla turvallisuusratkaisut huomioon laitteiston, järjestelmän tai liiketoiminnan proaktiivisella suunnittelulla, siis integroimalla tietoturva osaksi kokonaisuutta.
==> Lue lisää ...
==> Lue lisää ...
torstaina, huhtikuuta 16, 2009
Lapset turvaan verkkoavaruudesta
Lasten turvallisuuden kannalta olemme lähtöruudussa. Kauniit ohjelmat osoittautuvat hurskasteluksi, toimenpiteisiin on tartuttava heti eikä toukokuun 18 päivänä.
== > Lue lisää ...
== > Lue lisää ...
Isoveli liikenteen turvana
Liikenteessä olemme jo keskellä kameraviidakkoa ja kontrolleja. Nyt on syytä pohtia, kuka ohjaa, jopa kontrolloi toimintaa.
== > Lue lisää ...
== > Lue lisää ...
Bitit versus paperi
Kun tietotekniikka mikrotietokoneiden yleistyessä otettiin laajaan käyttöön organisaatioissa, ajateltiin paperin käytön hiipuvan. Pitkässä juoksussa bitit ovat voittamassa. Toistaiseksi on edetty ottaen askeleita eteenpäin, mutta samalla myös takaisinpäin. Kysymys bitit versus paperi on vain jäävuoren huippu. Ydinkysymys on se, miten yhä paisuvia tietomääriä pystytään hallitsemaan.
==> Lue lisää ...
==> Lue lisää ...
sunnuntai, huhtikuuta 12, 2009
Organisaatioiden turvallinen toiminta syntyy prosesseilla
Organisaatioiden toimintojen kokonaisvaltaista johtamista tarkastellaan ammattimaisesti liiketoimintaprosessien hallinnan avulla. Prosessien kautta saadaan myös tietoturvallisuuden saumaton integrointi liiketoiminnan johtamiseen. Organisaatioissa tietoturvallisuutta ei voi saavuttaa liiketoiminnasta erillisillä tietoturvallisuustoimenpiteillä tai -järjestelmillä. Painopisteen siirtäminen rakenteista prosesseihin edellyttää perinteisten organisaation johtamistapojen ja tietoturvallisuusperiaatteiden radikaalia uudistamista.
==> Lue lisää ...
==> Lue lisää ...
Ihminen tietoyhteiskunnan verkostoissa
Ihmiset ovat tottuneet pitämään kiinni kaikesta omistamastaan estääkseen sen joutumisen väärinkäytösten kohteeksi. Tämän päivän tietoyhteiskunnan verkostoissa henkilö- ja pankkitilitunnuksista on tullut rikollisten tavoittelemia ja rahaan rinnastettavia kohteita. Toiminta on organisoitu ammattimaisesti. Miten tähän tulisi suhtautua koko kansakunnan sekä sen organisaatioiden ja kansalaisten tietoturvallisuuden ja sen hallinnan kannalta?
==> Lue lisää ...
==> Lue lisää ...
Tämän blogin aineistojen
käyttöoikeutta koskee
Creative Commons
lähde mainittava 3.0 -lisenssi.