Security

By Pekka Sääski and Chris Nott on Tue, October 6th 2020

IT-häiriöiden korjaus 90% nopeammin ja 90% edullisemmin tekoälyn avulla

Infrastruktuurin ja sovellusten nykyaikaistamisen myötä monet CIO:t ja IT-johtajat ovat kamppailleet pysyäkseen muutoksen mukana. Kamppailuun liittyy tyypillisesti tasapainoilu innovaatiokyvykkyyden ja monimutkaistuvan järjestelmäympäristön vakauden kanssa. Suurissa ympäristöissä voi tapahtua yli 2000 häiriötä kuukaudessa – ja usein syynä on erilaisten ja epäjohdonmukaisten ympäristöjen ja työkalujen lisääntyminen. Lisäksi varsinkin vakavien häiriöiden hallinta sitoo 10 prosentista henkilöstöstä, jolla on […]

Continue reading

By Juha Kolehmainen on Mon, June 29th 2020

Kyberturvallinen pilviympäristö – pelkkää satua vai ihan oikeasti mahdollinen?

Notkeaa nopeutta ja joustavuutta, sitähän se datansiirto pilveen ja pilviympäristössä toimiminen tuovat tulleessaan. Lieveilmiönä seuraavat kuitenkin kyberturvallisuusriskit: dataan kohdistuvat uhat, verkkohyökkäykset ja lunnasvaatimukset. Usein yrityksen pilviympäristö rakentuu monen eri toimijan alustan varaan, jolloin näkymä dataan kohdistuviin kyberuhkiin pirstaloituu. Jos tietoturva vielä hoidetaan manuaalisesti, tietoturvatiimi on tosi kovilla ja inhimillisten erehdysten vaara kasvaa. Mikä siis neuvoksi […]

Continue reading

By Sami Serpola on Wed, April 1st 2020

Cloud Pak for Security – Koko tietoturva yhdessä paikassa

IBM:n Cloud Pak -sovellukset saivat joukkoonsa uuden tulokkaan, kun tuoteperheeseen lisättiin Cloud Pak for Security. Cloud Pak for Security palvelee yritysten tietoturva-ammattilaisia kyberturvallisuuteen liittyvän datan hallinnassa ja erilaisten uhkien havaitsemisessa. Yritysten tietoturvaosastoilla pitää kiirettä. Erilaisten järjestelmiin kohdistuvien uhkien ja hyökkäysten määrä on moninkertaistunut viime vuosina. Samaan aikaa yritykset siirtävät toimintojaan pilveen, minkä takia yrityksen tietoturvadata […]

Continue reading

By Tuomo Haukkovaara on Wed, March 11th 2020

Digitaalisessa turvallisuudessa on kyse tekniikasta, kulttuurista ja harjoittelusta

Kaikki yhteiskunnan osa-alueet ovat tänä päivänä riippuvaisia digitaalisesta tiedosta, sen luotettavuudesta ja turvallisesta käsittelystä. Kun asiat ovat kunnossa, tiedon käsittely aina sen luonnista siirtämiseen ja varastointiin onnistuu. Turvallisista järjestelmistä tieto ei vuoda vääriin käsiin, eikä jouduta tilanteisiin, joissa joku ulkopuolinen taho voi sen avulla haitata tai estää toimintaa. Yritysten digitaalinen turvallisuus on noussut yhteiskunnallisesti merkittäväksi […]

Continue reading

By Heidi Helwe on Thu, November 14th 2019

Tämän päivän tietoturvauhat vs. CISO

Pimeät markkinat ja kyberturvallisuushaavoittuvuudet ovat tarjonneet rikollisille sekä heitä tukeville järjestöille työkalut ja verkoston ansaita rahaa ja haavoittaa yksittäisten palveluntarjoajien sekä kuntapuolen toimijoita. Helposti saatavilla olevat työkalut anonyymiin Internetin selailuun ja salaustyökalut yhdistettynä pimeän verkon tarjoamiin vaihtoehtoihin vaikeuttavat viranomaisten mahdollisuuksia saada rikollisia toimijoita kiinni. Viime aikoina on maailmalla uutisissa näkynyt vakavia tietovuotoja, liiketoiminnan keskeytymisiä, maksuvarkauksia, […]

Continue reading

By Kim Rejman on Thu, October 17th 2019

Punaisia päin rekan etupuskuriin – kuinka välttää tietoturvakolarit?

Kun istahdat ratin taakse, käynnistät moottorin ja ampaiset liikenteeseen, informaatiotulva on välitön ja valtava. Kokemukseesi perustuen aistisi yleensä suodattaa massasta olennaisen ja annat hermoratojen ja lihasten yhteistyön ohjata parin tonnin peltisaurusta ongelmitta. Nopeita reagointeja aiheuttaa odottamattomat tilanteet – pyöräilijöiden paahtaminen ilman käsimerkkejä, punaisia päin kaasuttava pölvästi, tutka tai raju saderyöppy. Näistä kokenut kuski selviää ilman […]

Continue reading

By Antti Pirinen on Tue, October 1st 2019

X-Force Command – Cyber Tactical Operation Center

Siinä se nyt on pihalla. Musta rekka, joka on syönyt 23:n tonnin edestä tavaraa. Sisältä löytyy mm. yli 6 km kaapelia, oma konehuone, 47kW:n edestä sähkögeneraattoreita, omat satelliittiyhteydet, videoseinä, täydellinen toimitila 20 hengen itsenäistä toimintaa varten ja paljon muuta. Näinpä monen osallistujan ensikommentti sisään astuessaan olikin ”Wau”, vaikka se perustuneekin enemmän isoihin näyttöihin ja näyttävään […]

Continue reading

By Minna Ääri on Wed, September 11th 2019

Miten tiimisi toimii täyskaaoksessa? Harjoitus, joka on koettava

Jäädynkö mä? Jäädytäänkö me tiiminä? Jännittää jo vuorokautta ennen. Ajatus takoo mielessä, että olisi pitänyt harjoitella enemmän. Vielä muutama askel IBM Security X-Force Command Cyber Tactical Operations Center (C-TOC) -rekkaan ja olemme sisällä simulaatiohuoneessa. Valmiina kyberhyökkäysharjoitukseen. Action Puhelin soi. Soittaja väittää olevansa toimittaja ja suoltaa tekstiä tapahtuneesta tietovuodosta. Ralli alkaa. Se tempaa täysin mukaansa ja […]

Continue reading

By Henri Nuottonen on Thu, August 29th 2019

Tietomurron kustannukset Pohjoismaissa ja globaalisti

Ponemon-instituutin vuotuinen Cost of a Data Breach -tutkimus on julkaistu. Globaalien ja toimialakohtaisten arvojen lisäksi tänä vuonna raportissa on ensimmäistä kertaa eriteltynä myös Pohjoismaisten toimijoiden tulokset. Alla allekirjoittaneen havainnot ja kommentit mielenkiintoisimmista löydöistä. Keskimääräiset kustannukset ovat kasvussa Tietomurroista aiheutuneet kustannukset ovat nousseet maailmanlaajuisesti 12 prosenttia viimeisen 5 vuoden aikana ja maksavat organisaatioille globaalisti keskimäärin 3,5 MEUR, vastaavan luvun ollessa 2,0 MEUR Pohjoismaisille organisaatiolle.   Tietomurrot […]

Continue reading