Pidimme 22.11.2018 webinaariin, jossa pohdimme, miksi mobiilin tietoturvaan tulisi suhtautua jopa vakavammin, kuin lukittujen ympäristöjen päätelaitteiden suojaukseen.
Yrityksen arkaluonteisia tietoja sisältäviä mobiililaitteita on määrällisesti enemmän liikenteessä kuin firman läppäreitä. Kännykkä on äärimmäisen helppo saalis pitkäkyntisille ja suojaamattomana se suorastaan tyrkyttää itseään tietovuodon välineeksi.
Monen ammattilaisen taskussa kulkevat työsähköpostien ja liitetiedostojen ohessa yrityksen CRM-järjestelmät ja muut tietosuojan alaiset informaatiosisällöt. Suojaamaton mobiililaite on varmasti helpoin saatavilla oleva väline tietomurtoon ja yrityksen maineen tahraamiseen.
Mobiililaitteita koskevat nykypäivänä aivan saman kalliiksi tulevien tietomurtojen uhat kuin työasemiakin.
Mobiililaitteiden tietoturva on helposti ratkaistavissa oleva tietoturvariski. Usein ratkaisuksi riittää hallintajärjestelmä, jolla kadonnut laite voidaan tarvittaessa tyhjentää. Käsittelimme webinaarissa mobiilin tietoturva-aukkoja sekä kustannustehokkaita ratkaisuja suojauksen toteuttamiseen. Asiantuntijamme esittelivät ilmaiset sekä maksulliset työvälineet mobiilin turvaksi.
Webinaarissa kerroimme, kuinka organisaatiossa voidaan hoitaa mobiililaitteiden suojaus aukottomasti, kustannustehokkaasti ja keskitetysti.
M2M-opas - M2M-teknologian merkitys uuden luomisen ja liiketoiminnan kehityks...Sonera
Yhä useampi laite, esine tai kone kytketään tänä päivänä verkkoon machine-to-machine -teknologian (M2M) avulla. Millä tavoin M2M voi muuttaa yritysten liiketoimintaa tai kokonaisia kaupunkeja? Ota yhteyttä: http://www.sonera.fi/M2M
Esitys tietoturvasta sosiaalisessa mediassa. Tavoitteena luoda selkeä kuva tietoturvariskeistä, cyberrikollisuudesta ja sosiaalisen median turvallisesta käytöstä. Mukana runsaasti esimerkkejä ja mallitapauksia.
Henkilökohtaisen tietolaitteiden käytön tietoturvaa käsittelevä yleisöluento Keuruun kirjastolla 22.1.2016. Luennolla käsitellään Tunnistautumista, Järjestelmää sekä Tietoja. Luennon asioista tarkemmin http://tvtkoulu.fi/tietoturva
Tieto- ja viestintätekniikan luontevan käytön koulutus, luennointi ja kurssit: http://tvtkoulu.fi
M2M-opas - M2M-teknologian merkitys uuden luomisen ja liiketoiminnan kehityks...Sonera
Yhä useampi laite, esine tai kone kytketään tänä päivänä verkkoon machine-to-machine -teknologian (M2M) avulla. Millä tavoin M2M voi muuttaa yritysten liiketoimintaa tai kokonaisia kaupunkeja? Ota yhteyttä: http://www.sonera.fi/M2M
Esitys tietoturvasta sosiaalisessa mediassa. Tavoitteena luoda selkeä kuva tietoturvariskeistä, cyberrikollisuudesta ja sosiaalisen median turvallisesta käytöstä. Mukana runsaasti esimerkkejä ja mallitapauksia.
Henkilökohtaisen tietolaitteiden käytön tietoturvaa käsittelevä yleisöluento Keuruun kirjastolla 22.1.2016. Luennolla käsitellään Tunnistautumista, Järjestelmää sekä Tietoja. Luennon asioista tarkemmin http://tvtkoulu.fi/tietoturva
Tieto- ja viestintätekniikan luontevan käytön koulutus, luennointi ja kurssit: http://tvtkoulu.fi
Zero Trust And Best Practices for Securing Endpoint Apps on May 24th 2021Teemu Tiainen
The great cyber security expert Sami Laiho returned as a keynote speaker with the theme of Zero Trust, but this time from the point of view of securing endpoint applications.
Sami Laiho is an internationally renowned and recognized specialist in access rights and endpoint security. In this webinar, Laiho and Centero's Juha Haapsaari discussed the Zero Trust model and securing endpoint applications – even in environments of over 100,000 workstations.
These are some of the themes we covered:
• How to ease your workload with allow-listing.
• Is allow-listing difficult? (A hint: it is not.)
• Implementing AppLocker to trim down your application portfolio.
• Restricting admin rights to control your IT environment.
• Managing and updating applications after allow-listing operations.
Zero Trust is a new paradigm for cyber security in organizations. Modern IT environments are complex by nature, and both users and devices are constantly on the move. Traditional methods are not sufficient to properly secure this kind of environment, and that’s where Zero Trust comes in.
Ravintolavaunuun unohtunut läppäri tarjoaa vapaan temmellyskentän ja keppostelun mahdollisuuden pahiksille! Salaamattomien laitteiden päätyessä vääriin käsiin, tieto on naurettavan helppo lukea ja tietovuotokatastrofin merkit leijuvat vahvana ilmassa.
Tietokoneiden lisäksi raakalaismaisille tunkeutujille helppoja saaliita ovat massamuistit, kuten kadulle pudonneet USB-tikut ja hyllyn reunalla köllöttelevät Flash-levyt.
Centeron asiakkailleen tekemissä tietoturvakartoituksissa paljastui huolestuttava perustavaa laatua oleva puute. Liikkuvien työasemien osalta, 73 % kartoitetuista organisaatioista ei ollut käytössä minkään tasoista päätelaitteiden tallennustilan salausta!
Nykyisin laitteiden salaus on vaivaton toteuttaa eikä loppukäyttäjää kuormiteta erillisillä salasanakirjautumisilla. 1.11.2018 järjestetyssä webinaarissa kävimme läpi esimerkkejä kiintolevyjen ja massamuistien tehokkaaseen salaukseen.
Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?Teemu Tiainen
Keväällä 2016 voimaan tullutta EU:n yleistä tietosuoja-asetusta ryhdytään soveltamaan käytäntöön 25. päivänä toukokuuta 2018.
Järjestimme 17.5.2018 webinaarin, jossa kerroimme viimehetken vinkit henkilötietojen käsittelyyn.
Asiantuntijoina webinaarissamme olivat Tuukka Laava kyberturvallisuuden tutkimus-, kehitys- ja koulutuskeskus JYVSECTEC:istä sekä Centeron Tuukka Tiainen, joka kertoi TOP 3 -haasteet Centeron asiakkailleen tekemien tietoturvakartoitusten pohjalta.
Webinaarissa kerroimme mm.:
- Mitä henkilötietojen käsittelyn asianmukainen suojaaminen tarkoittaa?
- Miten suojaamismenetelmien asianmukaisuutta voidaan arvioida?
- Kuinka FINCSC-sertifiointi edesauttaa suojaamistoimien toteutuksessa?
19.10.2016 klo 9.30 järjestimme webinaarin, jossa kävimme teknisen tietoturvan keskeiset osa-alueet lävitse ja kerromme, mitkä ovat kunkin osa-alueen asiat, jotka vähintään pitää olla kunnossa, jotta voi yöllä nukkua rauhallisin mielin. Asiantuntijavieraana webinaarissa on Microsoftin Partner Technology Strategist, Ari Auvinen, joka osaltaan kertoi, millaisia teknisiä ratkaisuja tietoturva-asioiden kunnostamiseen on olemassa.
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...Teemu Tiainen
Keskiviikkona 23.11.2016 järjestimme webinaarin, jossa pohdimme, miten tietoturvallinen toimintakulttuuri rakennetaan EU:n tietosuoja-asetus huomioiden. Vuorossa oli siis hivenen pehmeämpiä asioita webinaarisarjan aiempiin osiin verrattuna.
Kävimme lävitse, millaisia asioita tulee huomioida mm. johtamisessa, yrityskulttuurissa ja henkilöstön osaamisessa.
Asiantuntijavieraanamme webinaarissa oli Relator Oy:n Olli Pitkänen. Olli toimii konsulttina organisaatioiden tietoturvallisuuden kehittämishankkeissa sekä vastaa Relatorin asiantuntijapalveluista.
Keskiviikkona 14.12. klo 9.30 järjestimme webinaarin, jossa paneuduimme Canon Oy:n Business Development Manager, Juuso Enjalan, kanssa tulostamisen ja fyysisten dokumenttien säilyttämisen käytäntöihin.
Tulostaminen ja fyysisten dokumenttien säilyttäminen on yllättävän suuri tietoturvariski niin pienissä kuin suurissakin yrityksissä. Pikainen vilkaisu asiantuntijan salkkuun, tulostimen vieressä olevaan roskakoriin ja pöydillä lojuviin papereihin paljastaa monesti tilanteen karulla tavalla.
Luonnollisesti EU:n tietosuoja-asetuksella (GDPR) on vaikutuksensa myös fyysisesti säilytettäviin dokumentteihin ja niiden tietoturvaan.
Oletko koskaan ajatellut, että tietoturvan huomioiminen tulostamisessa voisikin yllättäen säästää rahaa? Katso nauhoitteesta, mitä tämä tarkoittaa.
Webinaarissa käsittelimme mm. seuraavia asioita:
Mitä meillä tulostetaan tai saadaan tulostaa?
Miten varmistetaan, että tulosteet päätyvät oikealle henkilölle?
Parhaat käytännöt fyysisten dokumenttien tietoturvan kannalta?
Tulosteiden ja fyysisten dokumenttien tietoturva tietosuoja-asetuksen valossa?
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...Teemu Tiainen
Keskiviikkona 19.4. klo 9.30 järjestimme webinaarin, jossa paneuduimme Sparta Consulting Oy:n Miko Eklöfin ja Heimo Hännisen kanssa tietotilinpäätökseen työkaluna EU:n tietosuoja-asetukseen valmistautumiseen.
Henkilötietojen on oltava hallussa, jotta niitä voidaan suojata ja niiden asianmukaisesta käsittelystä voidaan varmistua.
Henkilötietojen tietotilinpäätös on hyvä työkalu henkilötiedon haltuunottoon ja auttaa myös osoitusvelvollisuuden toteuttamisessa. EU:n tietosuoja-asetukseen valmistauduttaessa tietotilinpäätös on erinomainen työkalu.
Webinaarissa käsittelimme mm. seuraavia asioita:
Mitä tietotilinpäätös tarkoittaa?
Mitä hyötyjä se tarjoaa?
Miten tietotilinpäätös tehdään?
Tietotilinpäätöksessä kyse on organisaation osien ja ihmisten osaamisen yhdistämisestä ja kuvaamisesta tavalla, jota kaikki voivat hyödyntää.
Tietosuoja-asetuksen lisäksi tämä tarjoaa loistavan alustan toiminnan tehostamiseen.
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaariTeemu Tiainen
Euroopan Unioni valmistelee uutta, huomattavasti aiempaa säätelyä tiukempaa tietosuoja-asetusta. Uusi sääntely vaikuttaa suureen osaan suomalaisista yrityksistä ja muista organisaatioista. Asetuksen noudattamatta jättämiselle on suunniteltu tuntuvia sanktioita, joten ei ole ihme, että aihe puhututtaa.
Koska aiheesta liikkuu paljon huhuja ja vähemmän ajantasaista tietoa, otimme asiasta selvää. Pureskelimme tulokset yhdessä yhteistyökumppanimme Trend Micron kanssa selkokielisen muotoon ja esittelimme ne maksuttomassa webinaarissa 21.9.2016 klo 9.30–10.30.
MIKÄ IHMEEN TIETOSUOJA-ASETUS?
Mitä GDPR:stä (General Data Protection Regulation) pitää tietää?
Webinaarissa kerromme:
•Millaista tietoa ja millaisia yrityksiä tietosuoja-asetus koskee?
•Missä valmistelutyö tällä hetkellä menee ja miltä aikataulu näyttää?
•Miten mikäkin tieto pitää suojata?
•Millaisia sanktioita yritykselle voi tulla, jos suojaus epäonnistuu?
•Miten ja milloin yrityksen kannattaa alkaa varautua uuteen sääntelyyn?
•Mitkä ovat asetusta silmällä pitäen keskeisimmät toimenpiteet, joista pitää huolehtia?
Webinaarin vetäjät:
Webinaarin asiantuntijavieraana toimii Trend Micron maajohtaja (Suomi ja Baltia), Kimmo Vesajoki. Isäntänä toimii Centeron asiakassuhteista vastaava Teemu Tiainen.
Miten käyttäjäkokemus virtualisoidaan Microsoft UE-V:n avulla?Teemu Tiainen
Torstaina 21.1. klo 9.30 järjestämme webinaarin monelle ehkä tuntemattomastakin aiheesta eli käyttäjäkokemuksen virtualisoinnista (User Experience Virtualization). Tuotteena teknologian taustalla on Microsoft UE-V.
Käyttäjäkokemuksen virtualisoinnin avulla voidaan esimerkiksi tehostaa ylläpitoa ja helpottaa käyttäjien elämää. Tule kuuntelemaan, miten se tapahtuu! Et tarvitse aiempaa kokemusta aiheesta.
Tässä tehokkaassa kolmen vartin webinaarissa Centero Oy:n Aku Suonpää kertoo, mistä ihmeestä on ylipäätään kysymys. Webinaarissa myös demotaan UE-V-tuotteen mahdollisuuksia käytännössä sekä käydään lävitse erilaisia skenaarioita, joissa käyttäjäkokemuksen virtualisoinnista saadaan ulosmitattua selkeitä hyötyjä.
Akulla on vuosikymmenen kokemus sovellusvirtualisoinnista ja hän on toiminut asiantuntijana niin Suomen suurimpien yliopistojen, kuin globaalisti toimivien pörssiyhtiöidenkin sovellusvirtualisointiprojekteissa.
Webinaarin jälkeen olemme varanneet riittävästi aikaa kysymyksille ja muulle jatkokeskustelulle.
Agenda:
• Mitä käyttäjäkokemuksen virtualisointi on?
• Demo (Microsoft UE-V)
• Millaisiin ympäristöihin ja tilanteisiin käyttäjäkokemuksen virtualisointi sopii?
Sovellusvirtualisointi - Mitä missä milloin 2015Teemu Tiainen
Materiaali on Centeron Aku Suonpään webinaarista 17.12.2015.
• Millainen on virtuaalinen sovellus ja mitä se yrittää olla?
o Kuinka virtuaalisovellus toimii?
o Vaikutukset käyttäjäkokemukseen
o Milloin kannattaa ja milloin ei?
• Virtuaalisovellusten jakelu
o Erot perinteisellä tavalla asennettujen sovellusten jakeluun nähden
• Sovellusten virtualisointi
o Erot MSI paketointiin
o Milloin helppoa ja milloin vaikeaa?
Zero Trust And Best Practices for Securing Endpoint Apps on May 24th 2021Teemu Tiainen
The great cyber security expert Sami Laiho returned as a keynote speaker with the theme of Zero Trust, but this time from the point of view of securing endpoint applications.
Sami Laiho is an internationally renowned and recognized specialist in access rights and endpoint security. In this webinar, Laiho and Centero's Juha Haapsaari discussed the Zero Trust model and securing endpoint applications – even in environments of over 100,000 workstations.
These are some of the themes we covered:
• How to ease your workload with allow-listing.
• Is allow-listing difficult? (A hint: it is not.)
• Implementing AppLocker to trim down your application portfolio.
• Restricting admin rights to control your IT environment.
• Managing and updating applications after allow-listing operations.
Zero Trust is a new paradigm for cyber security in organizations. Modern IT environments are complex by nature, and both users and devices are constantly on the move. Traditional methods are not sufficient to properly secure this kind of environment, and that’s where Zero Trust comes in.
Ravintolavaunuun unohtunut läppäri tarjoaa vapaan temmellyskentän ja keppostelun mahdollisuuden pahiksille! Salaamattomien laitteiden päätyessä vääriin käsiin, tieto on naurettavan helppo lukea ja tietovuotokatastrofin merkit leijuvat vahvana ilmassa.
Tietokoneiden lisäksi raakalaismaisille tunkeutujille helppoja saaliita ovat massamuistit, kuten kadulle pudonneet USB-tikut ja hyllyn reunalla köllöttelevät Flash-levyt.
Centeron asiakkailleen tekemissä tietoturvakartoituksissa paljastui huolestuttava perustavaa laatua oleva puute. Liikkuvien työasemien osalta, 73 % kartoitetuista organisaatioista ei ollut käytössä minkään tasoista päätelaitteiden tallennustilan salausta!
Nykyisin laitteiden salaus on vaivaton toteuttaa eikä loppukäyttäjää kuormiteta erillisillä salasanakirjautumisilla. 1.11.2018 järjestetyssä webinaarissa kävimme läpi esimerkkejä kiintolevyjen ja massamuistien tehokkaaseen salaukseen.
Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?Teemu Tiainen
Keväällä 2016 voimaan tullutta EU:n yleistä tietosuoja-asetusta ryhdytään soveltamaan käytäntöön 25. päivänä toukokuuta 2018.
Järjestimme 17.5.2018 webinaarin, jossa kerroimme viimehetken vinkit henkilötietojen käsittelyyn.
Asiantuntijoina webinaarissamme olivat Tuukka Laava kyberturvallisuuden tutkimus-, kehitys- ja koulutuskeskus JYVSECTEC:istä sekä Centeron Tuukka Tiainen, joka kertoi TOP 3 -haasteet Centeron asiakkailleen tekemien tietoturvakartoitusten pohjalta.
Webinaarissa kerroimme mm.:
- Mitä henkilötietojen käsittelyn asianmukainen suojaaminen tarkoittaa?
- Miten suojaamismenetelmien asianmukaisuutta voidaan arvioida?
- Kuinka FINCSC-sertifiointi edesauttaa suojaamistoimien toteutuksessa?
19.10.2016 klo 9.30 järjestimme webinaarin, jossa kävimme teknisen tietoturvan keskeiset osa-alueet lävitse ja kerromme, mitkä ovat kunkin osa-alueen asiat, jotka vähintään pitää olla kunnossa, jotta voi yöllä nukkua rauhallisin mielin. Asiantuntijavieraana webinaarissa on Microsoftin Partner Technology Strategist, Ari Auvinen, joka osaltaan kertoi, millaisia teknisiä ratkaisuja tietoturva-asioiden kunnostamiseen on olemassa.
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...Teemu Tiainen
Keskiviikkona 23.11.2016 järjestimme webinaarin, jossa pohdimme, miten tietoturvallinen toimintakulttuuri rakennetaan EU:n tietosuoja-asetus huomioiden. Vuorossa oli siis hivenen pehmeämpiä asioita webinaarisarjan aiempiin osiin verrattuna.
Kävimme lävitse, millaisia asioita tulee huomioida mm. johtamisessa, yrityskulttuurissa ja henkilöstön osaamisessa.
Asiantuntijavieraanamme webinaarissa oli Relator Oy:n Olli Pitkänen. Olli toimii konsulttina organisaatioiden tietoturvallisuuden kehittämishankkeissa sekä vastaa Relatorin asiantuntijapalveluista.
Keskiviikkona 14.12. klo 9.30 järjestimme webinaarin, jossa paneuduimme Canon Oy:n Business Development Manager, Juuso Enjalan, kanssa tulostamisen ja fyysisten dokumenttien säilyttämisen käytäntöihin.
Tulostaminen ja fyysisten dokumenttien säilyttäminen on yllättävän suuri tietoturvariski niin pienissä kuin suurissakin yrityksissä. Pikainen vilkaisu asiantuntijan salkkuun, tulostimen vieressä olevaan roskakoriin ja pöydillä lojuviin papereihin paljastaa monesti tilanteen karulla tavalla.
Luonnollisesti EU:n tietosuoja-asetuksella (GDPR) on vaikutuksensa myös fyysisesti säilytettäviin dokumentteihin ja niiden tietoturvaan.
Oletko koskaan ajatellut, että tietoturvan huomioiminen tulostamisessa voisikin yllättäen säästää rahaa? Katso nauhoitteesta, mitä tämä tarkoittaa.
Webinaarissa käsittelimme mm. seuraavia asioita:
Mitä meillä tulostetaan tai saadaan tulostaa?
Miten varmistetaan, että tulosteet päätyvät oikealle henkilölle?
Parhaat käytännöt fyysisten dokumenttien tietoturvan kannalta?
Tulosteiden ja fyysisten dokumenttien tietoturva tietosuoja-asetuksen valossa?
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...Teemu Tiainen
Keskiviikkona 19.4. klo 9.30 järjestimme webinaarin, jossa paneuduimme Sparta Consulting Oy:n Miko Eklöfin ja Heimo Hännisen kanssa tietotilinpäätökseen työkaluna EU:n tietosuoja-asetukseen valmistautumiseen.
Henkilötietojen on oltava hallussa, jotta niitä voidaan suojata ja niiden asianmukaisesta käsittelystä voidaan varmistua.
Henkilötietojen tietotilinpäätös on hyvä työkalu henkilötiedon haltuunottoon ja auttaa myös osoitusvelvollisuuden toteuttamisessa. EU:n tietosuoja-asetukseen valmistauduttaessa tietotilinpäätös on erinomainen työkalu.
Webinaarissa käsittelimme mm. seuraavia asioita:
Mitä tietotilinpäätös tarkoittaa?
Mitä hyötyjä se tarjoaa?
Miten tietotilinpäätös tehdään?
Tietotilinpäätöksessä kyse on organisaation osien ja ihmisten osaamisen yhdistämisestä ja kuvaamisesta tavalla, jota kaikki voivat hyödyntää.
Tietosuoja-asetuksen lisäksi tämä tarjoaa loistavan alustan toiminnan tehostamiseen.
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaariTeemu Tiainen
Euroopan Unioni valmistelee uutta, huomattavasti aiempaa säätelyä tiukempaa tietosuoja-asetusta. Uusi sääntely vaikuttaa suureen osaan suomalaisista yrityksistä ja muista organisaatioista. Asetuksen noudattamatta jättämiselle on suunniteltu tuntuvia sanktioita, joten ei ole ihme, että aihe puhututtaa.
Koska aiheesta liikkuu paljon huhuja ja vähemmän ajantasaista tietoa, otimme asiasta selvää. Pureskelimme tulokset yhdessä yhteistyökumppanimme Trend Micron kanssa selkokielisen muotoon ja esittelimme ne maksuttomassa webinaarissa 21.9.2016 klo 9.30–10.30.
MIKÄ IHMEEN TIETOSUOJA-ASETUS?
Mitä GDPR:stä (General Data Protection Regulation) pitää tietää?
Webinaarissa kerromme:
•Millaista tietoa ja millaisia yrityksiä tietosuoja-asetus koskee?
•Missä valmistelutyö tällä hetkellä menee ja miltä aikataulu näyttää?
•Miten mikäkin tieto pitää suojata?
•Millaisia sanktioita yritykselle voi tulla, jos suojaus epäonnistuu?
•Miten ja milloin yrityksen kannattaa alkaa varautua uuteen sääntelyyn?
•Mitkä ovat asetusta silmällä pitäen keskeisimmät toimenpiteet, joista pitää huolehtia?
Webinaarin vetäjät:
Webinaarin asiantuntijavieraana toimii Trend Micron maajohtaja (Suomi ja Baltia), Kimmo Vesajoki. Isäntänä toimii Centeron asiakassuhteista vastaava Teemu Tiainen.
Miten käyttäjäkokemus virtualisoidaan Microsoft UE-V:n avulla?Teemu Tiainen
Torstaina 21.1. klo 9.30 järjestämme webinaarin monelle ehkä tuntemattomastakin aiheesta eli käyttäjäkokemuksen virtualisoinnista (User Experience Virtualization). Tuotteena teknologian taustalla on Microsoft UE-V.
Käyttäjäkokemuksen virtualisoinnin avulla voidaan esimerkiksi tehostaa ylläpitoa ja helpottaa käyttäjien elämää. Tule kuuntelemaan, miten se tapahtuu! Et tarvitse aiempaa kokemusta aiheesta.
Tässä tehokkaassa kolmen vartin webinaarissa Centero Oy:n Aku Suonpää kertoo, mistä ihmeestä on ylipäätään kysymys. Webinaarissa myös demotaan UE-V-tuotteen mahdollisuuksia käytännössä sekä käydään lävitse erilaisia skenaarioita, joissa käyttäjäkokemuksen virtualisoinnista saadaan ulosmitattua selkeitä hyötyjä.
Akulla on vuosikymmenen kokemus sovellusvirtualisoinnista ja hän on toiminut asiantuntijana niin Suomen suurimpien yliopistojen, kuin globaalisti toimivien pörssiyhtiöidenkin sovellusvirtualisointiprojekteissa.
Webinaarin jälkeen olemme varanneet riittävästi aikaa kysymyksille ja muulle jatkokeskustelulle.
Agenda:
• Mitä käyttäjäkokemuksen virtualisointi on?
• Demo (Microsoft UE-V)
• Millaisiin ympäristöihin ja tilanteisiin käyttäjäkokemuksen virtualisointi sopii?
Sovellusvirtualisointi - Mitä missä milloin 2015Teemu Tiainen
Materiaali on Centeron Aku Suonpään webinaarista 17.12.2015.
• Millainen on virtuaalinen sovellus ja mitä se yrittää olla?
o Kuinka virtuaalisovellus toimii?
o Vaikutukset käyttäjäkokemukseen
o Milloin kannattaa ja milloin ei?
• Virtuaalisovellusten jakelu
o Erot perinteisellä tavalla asennettujen sovellusten jakeluun nähden
• Sovellusten virtualisointi
o Erot MSI paketointiin
o Milloin helppoa ja milloin vaikeaa?
4. 4
• Organisaation informaatiota käsitellään mobiililaitteilla jatkuvasti
enemmän.
• Mobiililaitteita on alettu hallitsemaan EMM/MDM avulla jo
enemmän, mutta MTD tuotteita otetaan varovasti käyttöön.
• Mobiililaitteissa uhkia kohdistuu eri tasoille: laite, verkko ja sovellus
• 42 miljoonaa haittaohjelmahyökkäystä tapahtuu vuosittain
• Lähes 20 % liiketoiminta- ja teollisuuskategorioiden appsia ja sivustoa
aiheuttavat henkilökohtaisen tiedon vuotamista.
Tutkimusten tuloksia
6. 6
• YksityisyysSijainnin seuranta
• Tärkeän tiedon päätyminen väärin käsiinSähköpostin varastaminen
• Haittaohjelmien leviäminen ja kohdennetut hyökkäyksetYhteystietojen varastaminen
• Puhemuotoisen tiedot leviäminenMikrofonin tallentaminen
• Kiristys, yksityisyysKuvien ottaminen
• Pääsy muihin järjestelmiinSalasanojen varastaminen
• Tiedon väärentäminen ja menettäminenViestien manipulointi ja varastaminen
• Pääsy muihin järjestelmiinYritysverkkoon pääsy
Riskit ja seuraukset
8. 8Entä seuraavat askelet?
EMM
MTD
MDM
MAM
MCM
• Esimerkkinä pääsynhallinta
• Sääntöjä joilla määritetään
milloin
voidaan pääsy sallia
• Halutuille käyttäjille ja
sovelluksille (kohteet)
• Milloin aktivoituu (ehdot)
• Vaatimukset
tunnistautumiselle
(vaatimukset)
9. 9
1. Kartoita nykyiset työkalusi, niissä voi olla ominaisuuksia
mobiililaitteiden suojaamiseen
2. Pienissä paloissa
3. Ota käyttöön EMM-palvelu
• Jos Office 365 on käytössä, niin luonteva valinta on Microsoft Intune
• Selvitä voitko yhdistää perinteisen päätelaitehallinnan samaan?
4. Ota käyttöön MTD-palvelu
• Yhdistä EMM-palveluun, jotta saat täydet hyödyt.
Centeron suositukset
Osallistujien tervehtiminen
Tarvittaessa odotellaan hetki. Aloitus viimeistään 9.35.
[TEEMU: ALOITA NAUHOITUS. KAIKKI NAUHOITTAA.]
[Kuva videoon]
Esitellään vetäjät:
Teemu Tiainen, Centero Oy:n asiakassuhteista vastaava henkilö
Juha Haapsaari, Centero Oy:n toimitusjohtaja ja asiantuntija
Tuukka Tiainen, Centero Oy:n ATK-asiantuntija
Teemu: - Erään tutkimuksen mukaan jenkeissä nettiliikenteen kävijämäärästä vuonna 2017 mobiilissa oli 63 %, kun vastaavasti desktopilta luku oli 37 %. Mobiili kasvoi vuodesta 2016 6 %-yksikköä, eli kasvu on todella nopeaa.
Teemu: - Laitteilla myös käytetään organisaatioiden dataa. Esim. sähköpostia. Siitä huolimatta, että laitteita on paljon enemmän kuin tietokoneita, ja niitä käytetään enemmän, ei niiden suojaamiseen silti suhtauduta kovinkaan vakavasti. (Oma kokemus. Tuukan statsit?)
[KYSELY – JUHA LAITTAA LINKIN CHATTIIN]: https://www.surveymonkey.com/r/2PPP7YQ
Käsitelläänkö mobiililaitteilla organisaatiosi informaatiota?
Koetko, että mobiililaitteisiin kohdistuu tietoturvauhkia?
Tiedätkö, onko organisaatiossasi tehty toimia mobiililaitteiden suojaamiseksi?
Osaatko nimetä työkalun millä mobiililaitteita suojataan ja/tai hallitaan organisaatiossanne?
Teemu:
Muistutus chatista (Q&A):
Kirjoittakaa kysymyksiä
Kaikkiin kysymyksiin vastataan viimeistään blogissa, mikä lähetetään kaikille webinaariin ilmoittautuneille.
[SEURAAVA KALVO]
[TÄLLÄ SLIDELLÄ TUUKAN MDM/MDMT-TILASTOT JA KÄYDÄÄN LÄPI VERTAILUNA YLEISÖKYSELYN TULOKSET]
http://www.surveymonkey.com/stories/SM-F36KPFK8/
Teemu: - Millaisia ajatuksia herättää nämä kyselyn tulokset Juha ja Tuukka?
Teemu: - Jotta voidaan mennä webinaarissa eteenpäin, olisi varmaan hyvä käydä läpi vähän terminologiaa, jotta vältytään väärinkäsityksiltä. Sanasto ei tällä suht. tuoreella alalla ole vielä älyttömän vakiintunutta.
[SEURAAVA SLIDE]
[HUOMAA ANIMAATIOT. YKS TERMI PER KLIKKAUS]
[JUHA]
Juha käy läpi terminologian.
EMM (Enterprise Mobility Management) on (UEM myös Unified Endpoint Management) ) kehitetty laitteiden ja informaation hallintaan organisaation perinteisen hallintakehyksen ulkopuolella. (Ks. Sisäverkko/Perinteinen Windows infra). Sen tehtävänä on pitää huoli, että mobiililaitteilla on turvallista käsitellä organisaation tietoja. EMM sisältää käytännössä MDM:n lisäksi myös Mobile Application Management (MAM) ja Mobile Content Management (MCM). Monet EMM valmistajat ovatkin rakentaneet EMM tuotteensa lisäämällä MAM ja MCM toiminnallisuuksia MDM:ään.
MDM (Mobile/Modern Device Management) on modernien liikkuvien laitteiden (keskitettyä?) hallintaa.
MTD eli Mobile Threat Defense on yksi kutsumanimistä kohtuullisen uudelle tuottekategorialle. Gartner käyttää MTD termiä, mutta yleisesti käytetään myös Mobile Threat Management (MTM) tai Mobile Threat Prevention (MTP). MTD tuotteiden tarkoituksena on toisin sanottuna suojata mobiililaitteita. EMM tuotteet yleensä eivät saa näkyvyyttä laitteeseen niin sanotussa sisältökerroksessa. MTD jatkaa laitteen suojaamista siitä, mihin EMM jää.
Lähteet: Wandera - https://www.wandera.com/what-is-mobile-threat-defense-mtd/
Teemu: - Nyt kun ymmärretään ylätasolla näiden termien ja lyhenteiden merkitys, voitaisiin mennä eteenpäin ja Tuukka jatkaa siitä, miksi nämä asiat ovat tärkeitä.
[SEURAAVA SLIDE]
[TUUKKA KÄY LÄP]
[3 ensimmäistä]
Tuukka: Gartner on julkaissut lokakuun lopussa oppaan nimeltä Market Guide for Mobile Threat Defense. Seuraavia asioita on tunnistettu kun mobiililaitteiden suojauksen pelikenttää on tutkittu.
[4 kohta]
Vuosittainen haittaohjelmamäärä ei kasva enää valtavasti, mutta kasvutrendiä kuitenkin on 40 miljoonasta 42 miljoonaan.
[5 kohta]
Käytännössä tässä tapauksessa vuoto eli leak tarkoittaa kun sovellusta ei ole suojattu käyttäen suojattua HTTPS protokollaa. Silloin liikutettava tieto on selkokielistä, jota voidaan haistella ja siihen voidaan päästä väliin.
Tuukka: Omia havaintoja yritysmaailmasta.
Loppukäyttäjä ei miellä mobiililaitetta samalla tavalla, kuin läppäriä. Esim. sen hukkumista ei pidetä niin vakavana ongelmana.
Mobiililaitteet harvemmin yritystason palomuurin tai vastaavien suojakontrollien takana.
Teemu: - Mobiililaitteille on tosiaan haittaohjelmiakin. Kerrotko niistä vähän, Tuukka?
Lähteet:
Gartner - https://www.gartner.com/doc/reprints?id=1-5PNYE4A&ct=181102&st=sb
Wandera - https://www.wandera.com/what-is-mobile-threat-defense-mtd/
Check Point
[TUUKKA KÄY LÄPI]
Tuukka: Lista on tuoretta tilastoa Check Pointin mobiilisuojaus puolelta. Android hallitsee, koska on ylivoimaisesti käytetyin mobiilikäyttöjärjestelmä.
Triada – Android-laitteiden takaovi, joka myöntää pääkäyttäjäoikeudet haittaohjelmien lataamiseen. Sen on havaittu myös urkkivan, millä verkkosivuilla uhri käy.
Lokibot – Android-laitteiden pankkitroijalainen, joka voi myös muuntua kiristysohjelmaksi lukittaen puhelimen.
Hiddad – Android-laitteiden haittaohjelma, joka kaappaa sovelluksia, paketoi niiden mukaan mainoksia levittävää koodia ja panee ne uudelleen tarjolle sovelluskauppaan. Se pääsee myös käsiksi laitteen tietoturvaominaisuuksiin, mitä kautta hyökkääjä voi saada haltuunsa arkaluontoista tietoa.
[TUUKKA][HUOMAA ANIMAATIOT. EKA UHKAT, SEURAAVALLA KLIKILLÄ SEURAUKSET]
Käytävä vielä läpi, onko muita ”riskejä”?
Jokaisen riskin kohdalla käydään läpi myös esimerkki siitä, miten ko. riskiä voi hyökkääjä hyödyntää.
Sijaintitieto on olennainen osa yksityisyyttä.
Sähköpostissa käsitellään paljon tärkeää tietoa.
Yhteystiedot voivat aiheuttaa haittaohjelmien leviämistä. Mahdollistaa kohdistettuja hyökkäyksiä.
Äänen tallennus mahdollistaa sellaisenkin tiedon leviämistä mikä ei ole tarkoitettu sähköiseksi.
Kuvat ovat oiva keino kiristyksiin ja uhkauksiin.
Salasanat mahdollistavat liikkumisen muihin järjestelmiin.
Informaation muokkaaminen ja tiedon menetys.
Ovi isompaan saaliiseen.
Juha käy vielä kalvon lopuksi läpi liiketoiminalliset uhkakuvat.
Kiristys
Henkilökohtaiset haitat
IPR-salaisuudet
Julkisuuskuvan haitat
Konkurssi
[TUUKKA]
[HUOMAA ANIMAATIOT. YKS VINKKI PER KLIKKAUS]
Lähtötilanne = 0 - Miten edetään?
Ilmaiset vaihtoehdot
[Älä käytä]
Aina voidaan suojautua foliolla. Älä käsittele organisaation tietoa laitteilla. Tai älä käytä älypuhelinta.
[Perusasetukset]
Salasana tai pin koodi – ei helposti arvattava
Laitteen salaaminen
Näytön lukituksen aika ei saa olla liian pitkä
Mahdollista laitteen seuranta ja etäpyyhintä mahdollisuuksien mukaan.
Aseta varmuuskopiot tapahtumaan säännöllisesti.
[Käyttäjien ohjeistaminen]
Älä jätä ravintolavaunuun kännykkääsi.
Älä asentele mitä sattuu softia. Voivat olla saastuneita myös storessa
Älä liitä laitetta tuntemattomiin verkkoihin.
Pidä laite ajan tasalla.
Vältä epäilyttäviä liitetiedostoja ja linkkejä.
Älä ajattele mobiililaitetta jotenkin erilaisena laitteena joka ei voisi saastua. Vrt työasemat.
Käytä ilmaista antivirusohjelmistoa Androidissa kuten Avastia
Jne. jne.
[Ilmaiset työkalut]
Google Protect Androidiin
Apple Configurator jne.
Avast Free Antivirus
[GOOGLE PLAY PROTECT –BLOGIN LINKKI CHATTIIN: http://www.centero.fi/blogi/google-play-protect-ja-taman-hetken-mobiilihuolet/]
[APPLE CONFIGURATORISTA PUHUTAAN TAAS TÄSSÄ BLOGISSA: https://www.centero.fi/blogi/mobiililaitehallinnan-kayttoonotto-eri-kayttojarjestelmilla/]
MDM
Standardiin perustuva client – server ympäristö jossa client käyttöjärjestelmässä mukana ja usein server pilvipalveluna
Valmistaja / laitetyyppi riippumaton (Apple, Android, Windows 10, Mac OSX jne)
Toiminnot keskitettyjä ja hyvin samankaltaisia mitä PC laitteiden kansa (esim. SCCM)
Laite vain yhdessä halintajärjestelmässä (enrollment)
Container-ajattelumalli
Esimerkkejä ydintoiminnoista
Inventointi -> tiedetään millä laitteilla organisaation data voi olla (wipe)
Konfiguraation hallinta -> Voidaan määrittää halutut asetukset valmiiksi laitteille
Sovellusten hallinta -> Saadaan käyttäjälle ne sovellukset joita tarvitaan
Tietoturvamääritykset -> Salasanan määritys, salauksen määritys
MAM
Sovellusten pitää tukea (iOS ja Android, Win10 toteutettu applocker tavalla)
Asettaa ehtoja mitä sovelluksia voidaan käyttää (esim. Email client)
Kohdistuu sovellukseen, ei laitteeseen -> ei pyritä hallitsemaan laitetta vaan sisältöä jota käsitellään sovelluksilla
Voi olla niin että koskee sovelluksessa vain sisältöä joka on organisaation
Voidaan asettaa ehtoja ja sääntöjä miten sisältöön päästään kiinni (PIN, MFA) ja mitä sisällölle voidaan tehdä (kopiointi, tallennus)
Kun halutaan hallita enempi sisältöä kuin koko laitetta
MCM
Esimerkkinä nyt pääsynhallinta
Yksi osatekijä EMM kokonaisuutta jossa voidaan hyödyntää myös MDT:n tarjoamia tietoja ja toimintoja (toimii siis ilman MDM:ääkin)
Perinteinen pääsynhallinta joka koostuu:
Kohteet
Kenen käyttäjän pääsyä halutaan määrittää kun käyttäjä kirjautuu määritettyihin sovelluksiin
Ehdot
Päätelaitetyyppi (Android, iOS jne)
Laitteen sijainti (maa, yrityksen verkko)
Sovelluksen tyyppi (selain, APP)
Laitteen tila (compliant / non-compliant)
Vaatimukset
MFA
Enrolled / compliant
Managed App
MTD
Aloittaa siitä mihin EMM ominaisuudet jäävät
Perustuu asennettavaan agenttiin joka kannattaa jakaa EMM järjestelmällä.
Tutkii monella eri tasolla päätelaitteen terveydentilaa: verkkoja, laitetta ja ohjelmistoja
Palauttaa tilatietoja ja laitteen compliance tilaa.
Juha käy läpi
Nykyiset työkalut
Exchange
Office 365 mobile management
Endpoint protction (esim F-Secure)
EMM
Voi olla lisenssit on jo käytettävissä (esim. EM+S tai Microsoft 365)
MTD
Better Mobile on esim. 180pv ilmainen kun on käytössä Azure AD
Teemu kehoittaa lukemaan Centeron kirjoittamat aihetta käsittelevt blogit.
Ollaan seuratta asiaa niin pitkään, kuin moderneita MDM-ratkaisuita tuli markkinoille, joten asiantuntemus kannattaa hyödyntää.
[LINKKI CHATTIIN: www.centero.fi/tag/mdm/]
[SEURAAVA SLIDE]
Teemu käy webinaaritarjouksen läpi.
Webinaaritarjous:
Ilmainen kartoitus
Käydään läpi asiakkaan ympäristö erityisesti webinaarissa käsitetyjen aihealueiden osalta eli
Webinaaritarjouksesta tulee vielä ilmoittautuneille sähköpostia
[SEURAAVA SLIDE]
Teemu: - Sit voitas käydä kysymyksiä läpi.
Lopetusläpät.