NIS2- ja CER-direktiivit asettavat uusia vaatimuksia kyberturvallisuudelle ja kriittisten toimijoiden toimintavarmuudelle

Tutustu

NIS2-direktiivi tekee CSOC-tietoturvapalveluista entistä arvokkaampia

Tutustu

NIS2 direktiivi astuu voimaan lokakuussa 2024 - mitä johdon tulee siitä tietää?

Tutustu

DORA, NIS2 ja monet muut – mitä EU-lainsäädäntöä juuri sinun tulisi noudattaa?

Tutustu

Kimmo Rousku: Kyberturvallisuus on ennen kaikkea asennekysymys

Tutustu

Väylävirasto: Älyliikenne vaatii uutta turvallisuusajattelua

Tutustu

Kolme trendiä kyberturvallisuuden alueella vuonna 2022

Tutustu

Importance of Critical Thinking

Tutustu

Havaitse, huolehdi ja korjaa haavoittuvuudet tulevaisuudessa nopeasti ja ketterästi

Tutustu

Digitaalisen turvallisuuden eturintamassa – SOC torjuu kyberuhkia

Tutustu

Näin investoit kyberturvallisuuteen oikein – Ammattilaisten näkemys antaa parhaat lähtökohdat

Tutustu

Kyberturvatietoisuuden kehittäminen – kaksi ohjenuoraa, joilla saat henkilöstön noudattamaan tietoturvaohjeita

Tutustu

Kyberturvallisuus – sinä voit päättää, onko se asiakaskokemuksen viimeinen silaus vai viimeinen niitti

Tutustu

Oletko kypsä? Kokonaisvaltaisempi IAM tarjoaa digitalisoinnille pohjan

Tutustu

Viisi teesiä liiketoiminnan kyberturvallisuuteen vuodelle 2021

Tutustu

Ratkaiseeko tekoäly kyberturvallisuuden haasteet?

Tutustu

Hyvä vai paha netti? 5 vinkkiä vanhemmille ja opettajille nettiturvallisuuteen

Tutustu

SOC-toimintaa ja kyberturvallisuustietoisuutta

Tutustu

Turvallista pilvikehittämistä julkishallinnossa – totta vai tarua?

Tutustu

Lupa hakkeroida

Tutustu

Laskentatehon kaappaaminen trendinä kyberrikollisuudessa – vaarassa kaikki verkkoon kytketyt laitteet

Tutustu

Onhan yrityksesi kruununjalokivet suojattu?

Tutustu

Tylsä on yhtä kuin turvallinen – niin tosielämässä kuin kyberturvallisuudessakin

Tutustu

Terveysala tarvitsee paitsi lisää digiä myös tietoturvaa

Tutustu

Bug Bounty – Tietoturva-alan Uber

Tutustu

A-R

“- - as a Service “- käsitteenä on palveluntarjoajan palvelu, jota tarjotaan asiakkaalle etänä internetin kautta. Palvelu voi olla esim. sovellusohjelmisto, palvelualusta, palvelin tai muu teknologia, jonka asiakas tilaa omaan käyttöönsä.

Blue Teaming – joukko tietoturva-alan osaajia, joiden tehtävänä on puolustaa ja suojata organisaation kriittisiä toimintoja ja omaisuutta erilaisten toimenpiteiden avulla.

Forensiikka – väärinkäyttöepäilysten ja tietorikosten sähköisten todisteiden etsimistä, kuten aineistojen tutkimista ja selvitystyötä.

Henkilötieto – henkilöön ja hänen elinoloihin liittyvää yksilöivää tietoa, jonka perusteella yksilö on tunnistettavissa.

IAM – lyhenne sanoista Identity and Access Management eli identiteetti- ja pääsynhallinta. Käsitteellä viitataan käyttäjien pääsyoikeuksien hallintaan, jossa käyttäjille määritetään identiteetin ja roolin mukaiset yksilölliset pääsyoikeudet eri järjestelmiin.

Mustahattu – nimitys hakkerille, joka etsii ja hyödyntää järjestelmien haavoittuvuuksia pahantahtoisiin tavoitteisiin.

Nollapäivän aukko – havaittu haavoittuvuus, johon ei ole saatavilla vielä korjaustoimenpiteitä.

Papukaija – mockingbird, haittaohjelma joka jäljittelee luvallisen ohjelmiston normaalia toimintaa.

Phishing – verkkourkintaa tai kalastelua, eli laitonta ja rikollista toimintaa, jossa rikollinen pyrkii saamaan haltuunsa luottamuksellista tietoa, kuten käyttäjätunnuksia, luottokorttitietoja ym.

Purple Teaming – kyberturvaharjoitus, jossa yhdistetään sekä hyökkäävää että puolustavaa kyberturvaa.

Red Teaming – monista toimenpiteistä koostuva palvelu tai harjoitus, jossa eettisesti toimivat hakkerit pyrkivät luvallisesti hyökkäämään, eli murtautumaan organisaatioon sisään ihmisten, teknologian ja fyysisten ympäristöjen kautta. Tavoitteena on mitata kuinka hyvin organisaation tietoturva toimii.

S-Ö

Smishing – tekstiviestin välityksellä tehtävää urkintaa ja tietojen kalastelua

SOC – Security Operations Center, kyberturvakeskus, jossa valvotaan asiakkaiden teknisiä toimintaympäristöjä, eli havainnoidaan tietoturvapoikkeamia.

Social engineering – sosiaalinen manipulointi, joka on yksilöön kohdistuvaa pahantahtoista manipulointia, jonka tavoitteena on luvaton tiedon tai omaisuuden urkkiminen/anastus uhrin kautta.

Spoofing – tekeytyminen joksikin toiseksi, esim. IP-osoitteen, sähköpostiosoitteen, verkkosivun naamiointi luotettavaksi osoitteeksi, tavoitteena huijata ihmisiä luottamaan epäluotettavaan lähteeseen ja hyötyä tästä jotenkin.

Tietosuoja – suojaa yksilön henkilötietoja. Turvaa yksilön oikeudet ja vapaudet henkilötietoja käsiteltäessä. Tietosuoja määrittää miten henkilötietoja tulee käsitellä.

Tietoturvallisuus – toimintaa, jonka tavoitteena on ylläpitämään tiedon käytettävyys, eheys ja luottamuksellisuus.

Tietoturvapoikkeama – tapahtuma, joka vahingoittaa tai saattaa vahingoittaa organisaation tietoturvaa ja normaalia toimintaa.

Tietoturva – järjestely, jonka tavoitteena suojella koko organisaation data ja elintärkeitä toimintoja.

Tietovuoto – tapahtuma, jossa organisaation arkaluonteinen data on päässyt luvattomasti ja hallitsemattomasti vuotamaan organisaation hallusta ulkopuolelle.

Valkohattu – henkilö, joka hyödyntää hakkerointitaitojaan hyvään tarkoitukseen, kuten hakkeroi luvallisesti yrityksen pyynnöstä heidän järjestelmiä etsien haavoittuvuuksia.

Vishing – puhelinurkinta, eli puhelun kautta tehtävää urkintaa. Rikollinen tekeytyy luotettavaksi toimijaksi, soittaa uhrilleen, ja urkkii uhrin henkilökohtaisia tietoja, joista rikollinen voi hyötyä.

Whaling – valaanpyynti on termi kyberrikollisten hyökkäys-metodille, jossa rikollinen esiintyy luotettuna organisaation avainhenkilönä ja pyrkii saamaan tätä kautta pääsyn yrityksen arkaluontoiseen dataan, omaisuuteen ja varoihin.