aI airplane arrow-down-small arrow-down arrow-left-corner arrow-left-small arrow-left arrow-right-corner arrow-right-small arrow-right arrow-up-small arrow-up arrows availability awards badge-employee bag button-click-2 button-click calendar-check calendar carrot cart-clock check-box check circle clock close cloud-2 cloud-safe clouds-download clouds-upload code coffee compact compare computer connect-network contact-user contact conversation credit-card delivery-2 delivery desk diploma doc docs document-license download dustin-symbol-inner dustin-symbol-outer dustin-symbol easy-workplace education email-recieve email-send email equality event-micro fabric folder food gallery gaming gift globen graph hamburger headphones heart heart home idea image info-attention info it key kitchen knowledge label laptop leaf list location log-in log-out lounge-zone man-woman market meeting-2 meeting meetings microsoft-365 minus mouse network-wifi-2 network-wifi network office-2 office-3 office-4 office pen phone plus popover-arrow popover-edge-arrow presentation printer question report-doc report-numbers report-stats screen search security-2 security seminar-micro-2 seminar-micro server service services settings shopping-cart-2 shopping-cart-3 shopping-cart-4 shopping-cart-5 shopping-cart silent skip-left skip-right sound speech-bubble-2 speech-bubble star-black-gray star-black star-gray star statistic-2 statistic stop storage switch-account tea-1 tea-2 time-ongoing tomato trash-bin travel upload user-minus user-plus user video-elearnings video-play-button weather-activitet workplace zoom-in zoom-out

Kolme strategiaa IT-turvallisuuden parantamiseen

Yrityksesi IT-turvallisuus on yhtä vahva kuin sen heikoin lenkki. Me esittelemme kolme strategiaa IT-turvallisuuden parantamiseen.

1. Hyödynnä pilvipalveluja

Oman IT-infrastruktuurin ylläpito ja turvaaminen vaatii rahaa, aikaa ja osaamista. Datan siirtäminen pilveen kannattaa: sinun ei tarvitse enää huolehtia viimeisimmistä turvallisuuspäivityksistä, vaan voit keskittyä yleistason turvallisuuteen. Siinä voi hyödyntää esimerkiksi Microsoftin Zero Trust -suojausmallia.

– Microsoftin Zero Trust rakentuu kolmen periaatteen varaan: tarkista nimenomaisesti, anna vähimmät mahdolliset oikeudet ja odota aina hyökkäystä. Turvallisuus koskee kaikkea identiteetistäsi laitteisiin ja käytössä oleviin ohjelmiin. Sama pätee turvalliseen ja kryptattuun verkkoon. Myös poikkeamat löydetään nopeammin, kun yrityksen verkkoliikennettä tarkkaillaan koko ajan, kertoo Dustinin hallittujen palveluiden päällikkö Patrik Persson.

2. Kouluta käyttäjiä …

Yrityksen tietoturva on yhtä vahva kuin sen heikoin lenkki, joka valitettavan usein on käyttäjä. Kouluta työntekijöitä jatkuvasti ja testaa, että koulutus on tehonnut.

– Turvajärjestelmiin investoiminen on merkityksetöntä, jos kukaan ei tiedä miten niitä käytetään. Jos työntekijät eivät ymmärrä, miten hyökkäykset tapahtuvat tai miltä kalasteluviesti näyttää, turvallisuuteen laitetut rahat valuvat hukkaan, Patrik sanoo.

3. … ja tee prosesseista sujuvia

Jos työntekijä huomaa mahdollisen uhan, hänen pitää ilmoittaa siitä välittömästi:

– Tarjoa käyttäjille yksinkertainen ja nopea keino ilmoittaa epäilyttävistä tapahtumista IT-osastolle. Muuten riskinä on, että uhkista raportoidaan liian myöhään tai ei ollenkaan. Uhka voi olla mitä vain kalasteluviestistä outoon yhteydenottoon LinkedInissä, Teemu kertoo.

Patrik Persson

Turvajärjestelmiin investoiminen on merkityksetöntä, jos kukaan ei tiedä miten niitä käytetään.

sanoo Dustinin Patrik Persson.
Backup & Disaster Recovery

Teksti: Johan Wallén

25 elokuuta 2021

Valmistaudu kovempaan arkeen

Joskus pandemia voi kääntää kaiken päälaelleen. Tai myynti voi sakata. Tai nousta korkeuksiin. Tai sitten kollegasi napsauttavat kaikkia näkemiään linkkejä. IT-ympäristön on selvittävä tällaisista tilanteista.

3 uutta kyberuhkaa, jotka kohdistuvat pieniin ja keskisuuriin yrityksiin

Etätyö asettaa uusia vaatimuksia tietoturvalle, ja samalla kyberhyökkäykset pieniä ja keskisuuria yrityksiä vastaan ovat lisääntyneet. Tässä on kolme uutta kyberuhkaa, joihin kannattaa varautua.

3 askelta IT:n kannalta turvalliseen etätyöhön

Turvallisuustason on oltava korkea työskentelypaikasta riippumatta. Mieti ensin, mitä kaikkea on voitava käyttää ja miten. Muista myös varmistaa, että laitehallinta- ja -valvontamahdollisuudet ovat vähintään samalla tasolla kuin tavallisessa toimistoverkossa.

HP puolustaa koneita tietoturvataistelussa ainutlaatuisilla välineillä

Haittaohjelmat ja tietojen kalasteluyritykset käyvät koko ajan fiksummiksi. HP on varautunut tähän tekemällä tietoturvaratkaisuistaan vielä fiksumpia.

Tähän tietoturva useimmiten tyssää

Yrityksen tietoturva on yhtä hyvä kuin sen piirissä työskentelevät ihmiset. ”Joissakin yrityksissä tietoturva on kuin kauhuelokuvasta.”

Näin naiiveja olemme tietoturvan suhteen

Tietoturvainvestointien ja tietoturvauhkien aiheuttamien kustannusten eron voi mitata miljardeissa, ja ero vain kasvaa.