Tehokas CIAM - Kuinka saat teknologiaratkaisustasi arvoa yrityksen imagolle?

Asiakkaiden kulutustottumukset ovat digitaalisen vallankumouksen myötä muuttuneet valtavasti. Käy...

Tehokas CIAM - Kuinka opit tuntemaan asiakkaasi?

Asiakasrajapintaan suunnitellut identiteetin- ja pääsynhallinnan (CIAM) järjestelmät mahdollista...

Sisäänrakennettua ja oletusarvoista IoT-tietosuojaa suostumusten hallinnalla

Tietoturva on ollut laajalti esillä IoT:n ympärillä käytävässä keskustelussa. Laitteiden aute...

Ketteryyden skaalaaminen suureen ja käynnissä olevaan julkiseen hankkeeseen

Tulin mukaan huhtikuussa, kun TE-Digi -hanke oli päättänyt lähteä ottamaan SAFe:a käyttöön. ...

Turvallisesti pilveen – Pilvipalveluiden turvallisuudesta

Viimeisen kahden vuoden aikana pilvipalvelut ovat yleistyneet huomattavaa vauhtia ja niiden käytöl...

Turvaa ja hallinnoi korotetut käyttäjätunnukset PAM-työkalulla

Salasanaholveista istuntojen videotallentamiseen Korotettujen käyttäjätunnusten hallintajärjeste...

Hallitsemattomista korotetuista käyttöoikeuksista hallitsemattomia korotettuja kyberturvallisuusriskejä

Vaaralliseksi tilanteen tekee, se, että pääkäyttäjätunnusten päätyminen hyökkääjän käsi...

Toimitusjohtaja, mieti kesälomallasi hetki yrityksesi kyberstrategiaa

KPMG CEO Outlook 2017 -tutkimuksen perusteella pohjoismaisten suuryritysten johtajat ovat merkittäv...

Verkkopalvelun tarjoajan uuden vuoden lupaus

Tietotekniikan kytkeytyminen jo lähes kaikkiin elämänalueisiin tuo kansalaisille lisää mahdolli...

Onko yrityksesi valmistautunut ilmoitusvelvollisuuteen tietoturvaloukkauksissa?

Uusi EU-direktiivi haastaa yritykset suojaamaan kriittisen infrastruktuurin Toukokuussa 2018 unionin...