Miltä digitalisaatio näyttää?

Yksinkertaistaen voitaneen puhua organisaatioiden läpitunkevasta muutoksesta, jossa digitaaliset ra...

Pilvipalveluita vastaan ei voi eikä kannata taistella

Pilven salakäyttö on yleistä Yksi pilvipalveluiden merkittävimmistä edusta on käyttöönoton h...

Digitalisaatio – kypsyyden arviointi

Digitalisaation asettamat vaatimukset Yrityksellä on oltava selkeät toimintatavat sekä vastuunjao...

Tehokas CIAM - Kuinka tarjota luottamusta ja turvallisuutta asiakkaiden käyttäjätiedoille?

Tietoturvaa asiakkaiden ehdoilla Forresterin Market Overview of CIAM Solutions artikkelissa on tunni...

Tehokas CIAM - Kuinka saat teknologiaratkaisustasi arvoa yrityksen imagolle?

Asiakkaiden kulutustottumukset ovat digitaalisen vallankumouksen myötä muuttuneet valtavasti. Käy...

Tehokas CIAM - Kuinka opit tuntemaan asiakkaasi?

Asiakasrajapintaan suunnitellut identiteetin- ja pääsynhallinnan (CIAM) järjestelmät mahdollista...

Sisäänrakennettua ja oletusarvoista IoT-tietosuojaa suostumusten hallinnalla

Tietoturva on ollut laajalti esillä IoT:n ympärillä käytävässä keskustelussa. Laitteiden aute...

Ketteryyden skaalaaminen suureen ja käynnissä olevaan julkiseen hankkeeseen

Tulin mukaan huhtikuussa, kun TE-Digi -hanke oli päättänyt lähteä ottamaan SAFe:a käyttöön. ...

Turvallisesti pilveen – Pilvipalveluiden turvallisuudesta

Viimeisen kahden vuoden aikana pilvipalvelut ovat yleistyneet huomattavaa vauhtia ja niiden käytöl...

Turvaa ja hallinnoi korotetut käyttäjätunnukset PAM-työkalulla

Salasanaholveista istuntojen videotallentamiseen Korotettujen käyttäjätunnusten hallintajärjeste...