Threat Intelligence – näkymä ulkoa sisälle

Organisaatioiden verkoissa tapahtuvat tietoturvapoikkeamat näkyvät usein myös ulospäin. Erinäis...

Pilvipalvelut rampauttavat perinteisen identiteetin- ja pääsynhallinnan

Kauno, vuoden piirimyyjä Kuvitellaan hetki. Piirimyyjä Kauno siirtyy yrityksesi verisimmälle kilp...

Mitä ketterä toimintatapa vaatii yritysten kulttuurilta?

Tutkimukseen vastanneista vain 13 % koki, että johto tukee täysin muutosta kohti ketterää t...

Miten liiketoiminta hyötyy ketteryydestä?

Vastaajat tunnistivat ketteryysmatkassa myös haasteita. Suurimmiksi haasteiksi tunnistettiin organi...

Väärinkäytösten ilmoitusjärjestelmä tulee pakolliseksi EU-maissa

Whistleblowing on noussut maailmanpolitiikan valokeilaan viime viikkoina, mutta yritysmaailmassa sii...

Onnistunut digiremontti alkaa kuntotarkastuksella

Kuvitellaan tilanne, jossa olet ostanut talon ja päättänyt remontoida sen vastaamaan omia tarpeit...

Miltä digitalisaatio näyttää?

Yksinkertaistaen voitaneen puhua organisaatioiden läpitunkevasta muutoksesta, jossa digitaaliset ra...

Pilvipalveluita vastaan ei voi eikä kannata taistella

Pilven salakäyttö on yleistä Yksi pilvipalveluiden merkittävimmistä edusta on käyttöönoton h...

Digitalisaatio – kypsyyden arviointi

Digitalisaation asettamat vaatimukset Yrityksellä on oltava selkeät toimintatavat sekä vastuunjao...

Tehokas CIAM - Kuinka tarjota luottamusta ja turvallisuutta asiakkaiden käyttäjätiedoille?

Tietoturvaa asiakkaiden ehdoilla Forresterin Market Overview of CIAM Solutions artikkelissa on tunni...