Nixu järjesti Corporate cyber security -seminaarinsa yhteydessä elo-syyskuussa 2013 kyselyn, jossa 500 suurimman suomalaisyrityksen vastuuhenkilöiltä tiedusteltiin, miten amerikkalaisten harjoittaman verkkovakoilun paljastumisen on vaikuttanut heihin ja heidän yrityksensä toimintaan.
Kyselyyn vastasi 86 henkeä, joista reilu puolet kuului yrityksensä tietohallintojohtoon ja reilu kolmannes ylimpään tai liiketoiminnan johtoon.
Miten yritys voi siirtyä käyttämään 100% pilvi-infraa? Antero esittelee yhden ratkaisun miten yritysten koko infra voi pyöriä pilvessä.
Esitetty 22.4.2015 ICT Expossa 2015 Helsinkissä
Esitetty Tietoturva ry:n 18v juhlatilaisuudessa 5.11.2015 (c) Nixu Oyj, Pietari Sarjakivi
Lue Nixun sivuilta lisää tietoturvapoikkeaman hallintapalvelustamme: https://www.nixu.com/fi/ratkaisut/nixu-csirt
Tekninen näkökulma: Lokienhallinta vai SIEM? Esitetty SIEM -seminaarissa 16.9.2014 (c) Nixu Oy, Pietari Sarjakivi, Jussi-Pekka Liimatainen
Lue Nixun sivuilta lisää lokienhallinnasta https://www.nixu.com/fi/palvelualueet/lokienhallinta ja SIEM:stä https://www.nixu.com/fi/palvelualueet/tietoturvatiedon-ja-tapahtumien-hallinta-siem
Mittaristot kyberturvan tilannejohtamiseen. Esitetty Kyberturvallisuusmessuilla 4.9.2014 (c) Nixu Oy, Pietari Sarjakivi
Lue lisää tilannekuvasta ja verkkoturvallisuudesta Nixun kotisivuilta: http://www.nixu.com/fi/palvelualueet/tilannekuva-ja-verkkoturvallisuus
The document discusses cyber defense strategies in 2016. It covers topics such as log management versus SIEM, metrics for cybersecurity situational awareness, detecting data breaches in logs, SIEM solutions for situational awareness in companies, metrics for managing information security, and shifting defense strategies from prevention to detection, adaptation and reaction. It also provides information on the costs of data breaches and statistics on breached records, time to identify and contain incidents, and factors that influence the total cost of a breach.
Miten yritys voi siirtyä käyttämään 100% pilvi-infraa? Antero esittelee yhden ratkaisun miten yritysten koko infra voi pyöriä pilvessä.
Esitetty 22.4.2015 ICT Expossa 2015 Helsinkissä
Esitetty Tietoturva ry:n 18v juhlatilaisuudessa 5.11.2015 (c) Nixu Oyj, Pietari Sarjakivi
Lue Nixun sivuilta lisää tietoturvapoikkeaman hallintapalvelustamme: https://www.nixu.com/fi/ratkaisut/nixu-csirt
Tekninen näkökulma: Lokienhallinta vai SIEM? Esitetty SIEM -seminaarissa 16.9.2014 (c) Nixu Oy, Pietari Sarjakivi, Jussi-Pekka Liimatainen
Lue Nixun sivuilta lisää lokienhallinnasta https://www.nixu.com/fi/palvelualueet/lokienhallinta ja SIEM:stä https://www.nixu.com/fi/palvelualueet/tietoturvatiedon-ja-tapahtumien-hallinta-siem
Mittaristot kyberturvan tilannejohtamiseen. Esitetty Kyberturvallisuusmessuilla 4.9.2014 (c) Nixu Oy, Pietari Sarjakivi
Lue lisää tilannekuvasta ja verkkoturvallisuudesta Nixun kotisivuilta: http://www.nixu.com/fi/palvelualueet/tilannekuva-ja-verkkoturvallisuus
The document discusses cyber defense strategies in 2016. It covers topics such as log management versus SIEM, metrics for cybersecurity situational awareness, detecting data breaches in logs, SIEM solutions for situational awareness in companies, metrics for managing information security, and shifting defense strategies from prevention to detection, adaptation and reaction. It also provides information on the costs of data breaches and statistics on breached records, time to identify and contain incidents, and factors that influence the total cost of a breach.
Cyber warfare in the context of major military innovations by mattias almeflo...Nixu Corporation
The document discusses four defining cyber attacks:
1) Stuxnet, the first known cyberweapon targeting Iran's nuclear program.
2) A multi-year breach of QinetiQ North America, a military R&D contractor, resulting in the theft of terabytes of classified data, potentially leaked to China.
3) NotPetya, a destructive cyber attack attributed to Russia that spread globally through Ukraine.
4) Cloud Hopper, a long-running Chinese cyber espionage campaign targeting governments and major technology, pharmaceutical, and telecom companies for data theft.
OAuth and federations provide authorization flows for platforms. OAuth offers impersonation abilities through limited delegations determined by scope, while SAML certifies attributes at a point in time. OAuth is built on delegation, not federation, allowing third parties to act in a user's context according to scope. Security challenges include XML parser vulnerabilities exposing files, token theft through impersonation bugs, and unclear scope definitions hiding what users delegate.
IAM development phases for the Infosecurity NL event on November 1st 2018 in Utrecht, The Netherlands.
Presenting the past, present and future of Identity Management and Access Control.
Attribute Based Access Control and API security, IoT
by: André Koot, Lead Security Consultant
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama. Esitetty Ohjelmistoyrittäjät ry:n 'Tietosuoja ja tietoturva verkkoliiketoiminnassa -seminaarissa' 21.1.2015 (c) Nixu Oyj, Mikko Nurmi
Lue Nixun sivuilta lisää tietoturvapoikkeaman hallintapalvelustamme: https://www.nixu.com/fi/ratkaisut/nixu-csirt
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeamaNixu Corporation
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama. Esitetty NamesDays -seminaarissa 2.10.2014 (c) Nixu Oy, Jussi Perälampi
Lue Nixun sivuilta lisää tietoturvapoikkeaman hallintapalvelustamme: https://www.nixu.com/fi/ratkaisut/nixu-csirt
Tietoturva teollisen internetin vauhdittajana. Esitetty Kyberturvallisuusmessuilla 5.9.2014 (c) Nixu Oy, Kalle Luukkainen
Lue lisää tilannekuvasta ja verkkoturvallisuudesta Nixun kotisivuilta: http://www.nixu.com/fi/palvelualueet/tilannekuva-ja-verkkoturvallisuus
Corporate Cybersecurity. What has changed in recent years? Presentation held for business decision makers for them to understand the paradigm change from traditional infosec towards cybersecurity of today.
"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”Nixu Corporation
"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi” Esitetty Terveysteknologia 2014 tapahtumassa 19.11.2013 (c) Nixu Oy, Jussi Perälampi.
Miten tietomurron voi havaita lokeista? Esitetty Information Security SUMMIT! tapahtumassa 19.11.2013 (c) Nixu Oy, Pietari Sarjakivi
Lue lisää tilannekuvasta ja verkkoturvallisuudesta Nixun kotisivuilta: http://www.nixu.com/fi/palvelualueet/tilannekuva-ja-verkkoturvallisuus
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...Nixu Corporation
Digitaalisten verkkopalveluiden tietoturvan perusteet viestintä- ja markkinointipäättäjille. Tietoturva sosiaalisessa mediassa. Tietovastuun käsite. Esitetty MIFin digitaalisen viestinnän koulutusohjelmassa keväällä 2013 (c) Nixu Oy, Petri Kairinen
Cyber warfare in the context of major military innovations by mattias almeflo...Nixu Corporation
The document discusses four defining cyber attacks:
1) Stuxnet, the first known cyberweapon targeting Iran's nuclear program.
2) A multi-year breach of QinetiQ North America, a military R&D contractor, resulting in the theft of terabytes of classified data, potentially leaked to China.
3) NotPetya, a destructive cyber attack attributed to Russia that spread globally through Ukraine.
4) Cloud Hopper, a long-running Chinese cyber espionage campaign targeting governments and major technology, pharmaceutical, and telecom companies for data theft.
OAuth and federations provide authorization flows for platforms. OAuth offers impersonation abilities through limited delegations determined by scope, while SAML certifies attributes at a point in time. OAuth is built on delegation, not federation, allowing third parties to act in a user's context according to scope. Security challenges include XML parser vulnerabilities exposing files, token theft through impersonation bugs, and unclear scope definitions hiding what users delegate.
IAM development phases for the Infosecurity NL event on November 1st 2018 in Utrecht, The Netherlands.
Presenting the past, present and future of Identity Management and Access Control.
Attribute Based Access Control and API security, IoT
by: André Koot, Lead Security Consultant
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama. Esitetty Ohjelmistoyrittäjät ry:n 'Tietosuoja ja tietoturva verkkoliiketoiminnassa -seminaarissa' 21.1.2015 (c) Nixu Oyj, Mikko Nurmi
Lue Nixun sivuilta lisää tietoturvapoikkeaman hallintapalvelustamme: https://www.nixu.com/fi/ratkaisut/nixu-csirt
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeamaNixu Corporation
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama. Esitetty NamesDays -seminaarissa 2.10.2014 (c) Nixu Oy, Jussi Perälampi
Lue Nixun sivuilta lisää tietoturvapoikkeaman hallintapalvelustamme: https://www.nixu.com/fi/ratkaisut/nixu-csirt
Tietoturva teollisen internetin vauhdittajana. Esitetty Kyberturvallisuusmessuilla 5.9.2014 (c) Nixu Oy, Kalle Luukkainen
Lue lisää tilannekuvasta ja verkkoturvallisuudesta Nixun kotisivuilta: http://www.nixu.com/fi/palvelualueet/tilannekuva-ja-verkkoturvallisuus
Corporate Cybersecurity. What has changed in recent years? Presentation held for business decision makers for them to understand the paradigm change from traditional infosec towards cybersecurity of today.
"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”Nixu Corporation
"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi” Esitetty Terveysteknologia 2014 tapahtumassa 19.11.2013 (c) Nixu Oy, Jussi Perälampi.
Miten tietomurron voi havaita lokeista? Esitetty Information Security SUMMIT! tapahtumassa 19.11.2013 (c) Nixu Oy, Pietari Sarjakivi
Lue lisää tilannekuvasta ja verkkoturvallisuudesta Nixun kotisivuilta: http://www.nixu.com/fi/palvelualueet/tilannekuva-ja-verkkoturvallisuus
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...Nixu Corporation
Digitaalisten verkkopalveluiden tietoturvan perusteet viestintä- ja markkinointipäättäjille. Tietoturva sosiaalisessa mediassa. Tietovastuun käsite. Esitetty MIFin digitaalisen viestinnän koulutusohjelmassa keväällä 2013 (c) Nixu Oy, Petri Kairinen