Kirjoittaja Petteri Heinonen
Tässä kirjoituksessa tarkastellaan käyttäjien identiteettiä lähinnä yritysten näkökulmasta kun käytetään käyttäjätilipalveluita (IDaaS) pilvestä.
Kirjoittaja Petteri Heinonen
Tässä kirjoituksessa tarkastellaan käyttäjien identiteettiä lähinnä yritysten näkökulmasta kun käytetään käyttäjätilipalveluita (IDaaS) pilvestä.
Luxemburgissa toimiva Malware.lu-sivusto ja iTrust Consulting ovat julkaisseet yhdessä teknisen raportin (.pdf) liittyen Mandiantin raportoimaan (.pdf
Aalto-yliopisto julkaisi hiljattain tutkimuksen Suomen automaatioverkkojen haavoittuvuudesta.
Kirjoitus on toinen osa toissa viikolla alkanutta sarjaamme tietomurtojen indikaattoreiden havaitsemisesta.
Kirjoitimme viime viikolla aiheesta “Mitä tehdä jos epäilet joutuneesi tietomurron kohteeksi?” Tässä kirjoituksessa käydään läpi yleisimpiä tietomurron indikaattoreita. Sarjan myöhemmissä kirjoituksissa tullaan paneutumaan tarkemmin osaan indikaattoreista.
Tietoturvaloukkauksen onnistuneen selvittämisen ehtona on, että havainnoinnin jälkeisten tuntien aikana tehdään oikeat toimenpiteet. On tärkeää toimia harkiten ja johdonmukaisesti. Tätä viisikohtaista muistilistaamme voi hyödyntää epäiltäessä organisaation joutumista tietomurron kohteeksi.
Viime aikoina on uutisoitu runsaasti palvelunestohyökkäyksistä. Julkaisemme niihin varautumisesta lyhyen artikkelin, joka on laadittu hallinnollisesta näkökulmasta. Artikkeli on ladattavissa piakkoin Julkaisut-sivuiltamme.
Reikäjuusto pöydälle, eihän kukaan huomaa? Tällainen ajatus on tullut silloin tällöin mieleen, kun huomaa miten esimerkiksi kiinteistöautomaation, kulunvalvonnan, teollisuusautomaation tai vaikkapa pullonpalautusjärjestelmän laitteita on kytketty lähiverkkoon.
Kansallisen kyberturvallisuusstrategian julkaisupäivänä otsikoi Helsingin Sanomat STT:a lähteenään käyttäen seuraavasti: Helsingin rautatieasemat pimentänyt vika joh
Suomi on saanut ensimmäisen kyberturvallisuustrategiansa – tai ainakin strategiapaperin. Asiaa on valmisteltu perinpohjaisesti, laajapohjaisesti ja muutenkin kuten tärkeää asiaa sopii. Olisihan tuo voinut tulla aiemmin, mutta hyvä näinkin.
Yhdistetyn tilannekuvan muodostaminen on isossa roolissa eilen julkaistussa Suomen kyberturvallisuusstrategiassa [PDF].
Suomen pitkään valmisteltu kyberstrategia ollaan hyväksymässä valtioneuvoston yleisistunnossa tänään iltapäivällä.
Suomalaisille verkkosivustoille tehdään tietomurtoja miltei päivittäin. Osa murroista on niin sanottuja töhrimisiä, jolloin murtautuja jättää sivuille oman nimimerkkinsä todisteeksi murron onnistumisesta.
Talousjohtaja kysäisi vuoden 2012 lukuja silmäiltyään yrityksen tietoturvapäälliköltä: ”Viime vuonna tietoturvainvestoinnit kasvoivat 15%, kuinka paljon tietoturvallisuutemme parani?”. Miten tähän kysymykseen voidaan vastata?
Tietoturvallisuudesta on totuttu huolehtimaan rakentamalla puolustuslinjoja, ostamalla uusia palomuureja ja IPS/IDS-laitteita, koventamalla palvelimia, suojaten verkkoja sekä kouluttaen käyttäjiä käyttämään hyviä salasanoja, ja niin edelleen.
Jo vuosia laki on vaatinut julkisia sosiaali- ja terveydenhuollon organisaatiota seuraamaan miten heidän asiakkaidensa tietoja käsitellään. Asiakasrekisterit ovat sähköisessä muodossa, joten seuranta tulee tehdä niiden muodostamien lokitietojen perusteella.
Nixu Oyj
Yhtiötiedote 19.10.2015 kello 9.00
Nixu Oyj
Lehdistötiedote 12.10.2015 kello 10:00
- DNA panostaa digitaalisen kanavansa käyttökokemukseen