Siirry sisältöön
Savelan vaakalogo white_2
  • NIS2 Directive
  • ServicesLaajenna
    • Firewall service
    • Substation consulting
    • SCADA consulting
    • Process network risk analysis
    • Information security audit of the production network
    • Communication solutions for the production network
    • Information security survey for the company
  • GuidesLaajenna
    • What is an OT network? A guide to the world of production networks!
    • What is information security? A guide to secure business!
  • Customer cases
  • Blog
  • About us
Give us a call
Savelan vaakalogo white_2
Information security

What does the availability of information security mean?

Information security consultantLauri Jurvanen Päivitetty5.12.2025
Save LAN information security consultant Lauri Jurvanen answers what the availability of information security means

With data security plays a significant role in the company's daily operations, and one of its key dimensions is usability, i.e. availability. When we talk about the availability of information security, we refer to the production's ability to use information systems and their information content as needed without interruptions.

Tässä artikkelissa selitetään tietoturvan käytettävyyden merkitys ja annetaan ohjeita siitä, kuinka periaatetta tulisi noudattaa tuotantoyrityksen OT-verkossa (operational technology network).

Content of the article
  • Tietoturvan käytettävyyden määritelmä
  • Miten käytettävyysperiaatetta voidaan noudattaa tuotantoyrityksen OT-verkossa?
    • Preparedness and continuity management
    • Capacity management
    • Protection from attacks
    • System update and maintenance
    • Personnel training
  • Summary
  • Frequently asked Questions
    • What is a data security crime?
    • What is information security?

Tietoturvan käytettävyyden määritelmä

The basic idea of data security usability is to ensure that users of information systems have continuous and reliable access to information. Usability is one of the three basic principles of information security, collectively called the CIA model (Confidentiality , Integrity, Availability). In terms of usability, we focus especially on the operation of systems and the availability of data warehouses.

Käytettävyyden kannalta merkittäviä uhkia ovat esimerkiksi laitteiston viat, ohjelmistovirheet, tietoliikennekatkot sekä tarkoitukselliset hyökkäykset, kuten palvelunestohyökkäykset (DDoS). Näiden uhkien hallintaan tarvitaan kattavaa ja jatkuvaa riskienhallintaa.

Miten käytettävyysperiaatetta voidaan noudattaa tuotantoyrityksen OT-verkossa?

Tuotantoverkkojen käytettävyyden täytyy olla niin lähellä 100 prosenttia kuin vain mahdollista, sillä ne valvovat tai suorittavat fyysisiä prosesseja, jolloin katko verkon käytettävyydessä voi johtaa vakaviin tuotantohäiriöihin tai jopa turvallisuusriskeihin.

Preparedness and continuity management

Tärkein ensiaskel on varautuminen mahdollisiin häiriöihin. Jatkuvuudenhallinnan tulisi olla keskiössä kaikessa tietoturvatyössä. Niin luonnonmullistuksille, teknisille vioille kuin kyberhyökkäyksillekin tulisi olla valmiina suunnitelma. Tähän sisältyvät yksityiskohtaiset toimenpiteet kriittisten järjestelmien palauttamisesta vian tai hyökkäyksen jälkeen. Myös varmuuskopioinnin tulisi olla osa normaalia toimintaa. Tämä ei koske ainoastaan kriittisiä järjestelmiä, vaan myös vähemmän kriittisiä, sillä datan palauttaminen voi olla elintärkeää järjestelmien toiminnan palauttamisessa. Muiden järjestelmien, kuten varajärjestelmien ja peilauspalvelimien, käyttö auttaa osaltaan varmistamaan jatkuvan pääsyn palveluihin myös kriittisissä tilanteissa.

Capacity management

OT-verkon on pystyttävä käsittelemään sen läpi kulkevan datan määrä. Järjestelmä tulee suunnitella ja rakentaa siten, että se kykenee käsittelemään normaalin työkuorman lisäksi myös odottamattomat kuormapiikit. Tätä varten on tarpeen tehdä säännöllisiä suorituskykytestejä, jotta voidaan varmistua järjestelmän kyvystä vastata kasvavaan datan määrään. Tämän lisäksi järjestelmän tulee olla suunniteltu skaalautuvaksi. Sen tulee siis kyetä mukautumaan kasvavaan kuormitukseen tarvittaessa resurssien laajentamisen myötä.

Protection from attacks

OT-verkot ovat houkutteleva kohde kyberhyökkäyksille, sillä niiden kautta on mahdollista saada merkittävien tuotantoprosessien hallinta. Yrityksen on siksi toteutettava asianmukaiset suojatoimenpiteet.

These may include:

  • firewall or for example use of the maintained firewall service
  • intrusion detection systems (IDS)
  • regular information security audits that reveal potential vulnerabilities before they have time to cause problems. 

OT-verkko kattaa tietyillä yrityksillä hyvin laajan maantieteellisen alueen. Tällöin suojauksen suunnitteluun täytyy kiinnittää erityistä huomiota. Fyysisen suojauksen lisäksi korostuu erityisesti tilojen etävalvonta. Valvonnan avulla voidaan saada luvattomat vierailijat kiinni jo ennenkuin he aiheuttavat lisähaittoja.

Give us a call, then let's fix things in the production network

System update and maintenance

Vanhentunut ohjelmisto voi aiheuttaa vakavia turvallisuusriskejä ja häiritä käytettävyyttä. Järjestelmän päivitysten tulisi olla säännöllisiä ja niitä tulisi hallinnoida keskitetysti. Myös ohjelmistovalmistajien tietoturvaohjeita on seurattava ja noudatettava tarkasti. Yrityksen tulee myös ymmärtää ja hallita järjestelmänsä riippuvuudet ja niiden mahdolliset yhteensopivuusongelmat.

Personnel training

Vaikka teknologia on tärkeässä roolissa tietoturvan ylläpidossa, loppujen lopuksi ihmiset ovat usein heikoin lenkki tietoturvaketjussa. Henkilöstön säännöllinen koulutus on avainasemassa sen varmistamisessa, että tietoturvakäytännöt ymmärretään ja niitä noudatetaan. Koulutuksen tulisi kattaa perustiedot tietoturvasta, yleiset uhkakuvat, yrityksen tietoturvapolitiikat ja -prosessit sekä käytännön ohjeet tietoturvalliseen toimintaan. Koulutuksen ja siihen sisältyvien ohjeiden tulisi olla ymmärrettäviä ja selkeitä, jotta ne sisäistettäisiin ja otettaisiin osaksi päivittäistä työntekoa.

Summary

The availability of data security is not only a technical requirement, but it is necessary in terms of business continuity, legal requirements and maintaining customer trust. This is particularly important in OT networks, as their usability directly affects production processes and the company's ability to produce products or services. Adhering to the usability principle in information security requires continuous work, but it is necessary to secure the company's operations.

Frequently asked Questions

What is a data security crime?

Tietoturvarikos on toimintaa, joka rikkoo tietosuojaa tai tietoturvallisuuden periaatteita. Tämä voi tarkoittaa esimerkiksi luvatonta pääsyä tietoihin, niiden manipulointia tai tuhoamista. Tietoturvarikos voi tapahtua, kun käyttäjän henkilökohtaisia tietoja kerätään, käytetään tai paljastetaan ilman käyttäjän suostumusta. Muita vastaavia esimerkkejä ovat hyökkäykset yrityksen tietojärjestelmiä vastaan haittaohjelmalla, huijaamalla tai kyberhyökkäyksen muodossa. Tietoturvarikokset voivat aiheuttaa merkittävää haittaa yksityishenkilöille ja organisaatioille.

What is information security?

Tietoturva kattaa toimenpiteet, joilla suojataan tiedot vahingoilta, luvattomalta käytöltä ja tietovuodoilta. Tietoturvan kolme peruspilaria ovat luottamuksellisuus, eheys ja saatavuus. Luottamuksellisuus tarkoittaa, että vain valtuutetut henkilöt pääsevät käsiksi tietoihin. Eheys varmistaa, että tiedon oikeellisuus säilyy muuttumattomana sen koko elinkaaren ajan. Tietosuojan kannalta on olennaista, että nämä periaatteet ymmärretään ja niitä noudatetaan kaikessa tietojen käsittelyssä. Jokainen tietoa käsittelevä osapuoli on vastuussa sen suojaamisesta ja luottamuksellisuuden säilyttämisestä.

Artikkelien selaus

Previous Previous
What does the irrefutability of information security mean?
NextJatka
What does data integrity mean?

SERVICES

  • Firewall service-firewall-company-data network-Save-LAN-1

    Firewall service

    Secure your business network! Firewall Service Firewall Service is a service provided by Save LAN...

    Read more

  • Process network risk analysis Production network security prediction Save LAN Oy Lauri Jurvanen

    Process network risk analysis

    Make the production network safe! Process network risk analysis Process network risk analysis is a strategic tool that...

    Read more

  • What does technical security consist of Save LAN Lauri answers

    Information security audit of the production network

    Make the production network safe! Production Network Security Audit We have a long experience in secure processes....

    Read more

  • Electricity network substation consulting service Save LAN Oy

    Communication solutions for the production network

    Make the production network safe! Production network communication solutions Save LAN offers modern and secure communication solutions...

    Read more

  • Scada system consulting Save LAN Oy Lauri Jurvanen

    SCADA consulting

    Make the production network safe! SCADA consulting We offer you a high level of expertise and professionalism...

    Read more

  • Information security mapping for the company Lauri Jurvanen Save lan

    Information security survey for the company

    Ensuring the security of your business A security assessment for your business A security assessment will go through all the...

    Read more

Save LAN Oy

  • Rajatorpantie 8, 01600 Vantaa
  • 040 728 7636
  • Business ID: 3006557-7
  • lauri.jurvanen (at) savelan.fi

Services

  • Substation consulting
  • SCADA consulting
  • Process network risk analysis
  • Information security analysis of the production network
  • Communication solutions for the production network

Other links

  • A guide to secure business operations
  • Team
  • Give us a call
  • Register and Privacy Statement
  • Nematron® system
Trusted-Partner-Save Lan logo
AA credit rating Savelan Oy

© 2026 Save LAN

en_USEnglish
fiFinnish en_USEnglish
We've detected you might be speaking a different language. Do you want to change to:
fi Finnish
fi Finnish
en_US English
Change Language
Close and do not switch language
  • NIS2 Directive
  • Services
    • Firewall service
    • Substation consulting
    • SCADA consulting
    • Process network risk analysis
    • Information security audit of the production network
    • Communication solutions for the production network
    • Information security survey for the company
  • Guides
    • What is an OT network? A guide to the world of production networks!
    • What is information security? A guide to secure business!
  • Customer cases
  • Blog
  • About us