Tekninen näkökulma: Lokienhallinta vai SIEM? Esitetty SIEM -seminaarissa 16.9.2014 (c) Nixu Oy, Pietari Sarjakivi, Jussi-Pekka Liimatainen
Lue Nixun sivuilta lisää lokienhallinnasta https://www.nixu.com/fi/palvelualueet/lokienhallinta ja SIEM:stä https://www.nixu.com/fi/palvelualueet/tietoturvatiedon-ja-tapahtumien-hallinta-siem
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeamaNixu Corporation
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama. Esitetty NamesDays -seminaarissa 2.10.2014 (c) Nixu Oy, Jussi Perälampi
Lue Nixun sivuilta lisää tietoturvapoikkeaman hallintapalvelustamme: https://www.nixu.com/fi/ratkaisut/nixu-csirt
Esitetty Tietoturva ry:n 18v juhlatilaisuudessa 5.11.2015 (c) Nixu Oyj, Pietari Sarjakivi
Lue Nixun sivuilta lisää tietoturvapoikkeaman hallintapalvelustamme: https://www.nixu.com/fi/ratkaisut/nixu-csirt
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Petri Aukia
Pilvipalvelut - vääjäämättömyys vai mahdottomuus käsiteltynä tietoturvan, arkkitehtuurin sekä tarkastuksen näkökulmista. Esitetty ISACA Helsingin kuukausikokouksessa 17.2.2011.
Henkilökohtaisen tietolaitteiden käytön tietoturvaa käsittelevä yleisöluento Keuruun kirjastolla 22.1.2016. Luennolla käsitellään Tunnistautumista, Järjestelmää sekä Tietoja. Luennon asioista tarkemmin http://tvtkoulu.fi/tietoturva
Tieto- ja viestintätekniikan luontevan käytön koulutus, luennointi ja kurssit: http://tvtkoulu.fi
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeamaNixu Corporation
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama. Esitetty NamesDays -seminaarissa 2.10.2014 (c) Nixu Oy, Jussi Perälampi
Lue Nixun sivuilta lisää tietoturvapoikkeaman hallintapalvelustamme: https://www.nixu.com/fi/ratkaisut/nixu-csirt
Esitetty Tietoturva ry:n 18v juhlatilaisuudessa 5.11.2015 (c) Nixu Oyj, Pietari Sarjakivi
Lue Nixun sivuilta lisää tietoturvapoikkeaman hallintapalvelustamme: https://www.nixu.com/fi/ratkaisut/nixu-csirt
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Petri Aukia
Pilvipalvelut - vääjäämättömyys vai mahdottomuus käsiteltynä tietoturvan, arkkitehtuurin sekä tarkastuksen näkökulmista. Esitetty ISACA Helsingin kuukausikokouksessa 17.2.2011.
Henkilökohtaisen tietolaitteiden käytön tietoturvaa käsittelevä yleisöluento Keuruun kirjastolla 22.1.2016. Luennolla käsitellään Tunnistautumista, Järjestelmää sekä Tietoja. Luennon asioista tarkemmin http://tvtkoulu.fi/tietoturva
Tieto- ja viestintätekniikan luontevan käytön koulutus, luennointi ja kurssit: http://tvtkoulu.fi
Esitys käsittelee HAKA tai Virtu -luottamusverkkojen SP-toteutusten haasteita lähinnä kun federoitujen identiteettien lisäksi on paikallisia käyttäjiä (Finnish).
Tietoturva teollisen internetin vauhdittajana. Esitetty Kyberturvallisuusmessuilla 5.9.2014 (c) Nixu Oy, Kalle Luukkainen
Lue lisää tilannekuvasta ja verkkoturvallisuudesta Nixun kotisivuilta: http://www.nixu.com/fi/palvelualueet/tilannekuva-ja-verkkoturvallisuus
Miksi miettiä vahvojen tunnusten hallintaa organisaatioissa. Vahvat tunnukset ovat oikeuksia, joilla on suuret oikeudet esimerkiksi tiedostoihin tai ohjelmien asennukseen ja ajoon.
Vahvoja tunnuksia on useilla henkilöillä organisaatiossa, kuten IT, kehittäjät tai liiketoimintakäyttäjillä. Usein ulkoistetuilla toiminnoilla ja käyttäjillä (kuten IT) on vahvoja tunnuksia. Kuinka siis hallita vahvoja tunnuksia ja salasanoja?
Esityksessä käydään läpi NetIQ:n eri ratkaisujen vaihtoehtoja. Esitys pidetty 17.9.2015
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Tietoturva osuudesta vastasi NetIQ Suomen asiantuntijat. Identiteettitietoinen tietoturva esitys kertoo mitä on identiteettitietoinen tietoturva, mikä on sen tulevaisuus ja esittelee NetIQ:n ratkaisuja.
Tietovastuu edellyttää johtamisjärjestelmää ja mittaristoa toiminnan valvomiseen sekä tietoriskien hallintaan. Tämä esitys käsittelee eGRC sovelluksia ja esimerkkejä.
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...Nixu Corporation
Digitaalisten verkkopalveluiden tietoturvan perusteet viestintä- ja markkinointipäättäjille. Tietoturva sosiaalisessa mediassa. Tietovastuun käsite. Esitetty MIFin digitaalisen viestinnän koulutusohjelmassa keväällä 2013 (c) Nixu Oy, Petri Kairinen
Mittaristot kyberturvan tilannejohtamiseen. Esitetty Kyberturvallisuusmessuilla 4.9.2014 (c) Nixu Oy, Pietari Sarjakivi
Lue lisää tilannekuvasta ja verkkoturvallisuudesta Nixun kotisivuilta: http://www.nixu.com/fi/palvelualueet/tilannekuva-ja-verkkoturvallisuus
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Tietoturva osuudesta vastasi NetIQ Suomen asiantuntijat. Turvallinen ja helppo pääsy esitys kattaa NetIQ:n pääsy tuotteita kattavasti sekä katsauksen niiden tulvaisuuteen.
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014Lari Hotari
• Perinteisen palveluarkkitehtuurin (SOA) ja Microservices suuntauksen eroavaisuudet
• Ketteryyden säilyttäminen sovelluskehityksessä
• miksi usein käy niin, että hyvin aloitettu ketterä kehittäminen muuttuukin kuukausien ja vuosien saatossa mateluksi?
Cyber warfare in the context of major military innovations by mattias almeflo...Nixu Corporation
The document discusses four defining cyber attacks:
1) Stuxnet, the first known cyberweapon targeting Iran's nuclear program.
2) A multi-year breach of QinetiQ North America, a military R&D contractor, resulting in the theft of terabytes of classified data, potentially leaked to China.
3) NotPetya, a destructive cyber attack attributed to Russia that spread globally through Ukraine.
4) Cloud Hopper, a long-running Chinese cyber espionage campaign targeting governments and major technology, pharmaceutical, and telecom companies for data theft.
OAuth and federations provide authorization flows for platforms. OAuth offers impersonation abilities through limited delegations determined by scope, while SAML certifies attributes at a point in time. OAuth is built on delegation, not federation, allowing third parties to act in a user's context according to scope. Security challenges include XML parser vulnerabilities exposing files, token theft through impersonation bugs, and unclear scope definitions hiding what users delegate.
More Related Content
Similar to Tekninen näkökulma: Lokienhallinta vai SIEM?
Esitys käsittelee HAKA tai Virtu -luottamusverkkojen SP-toteutusten haasteita lähinnä kun federoitujen identiteettien lisäksi on paikallisia käyttäjiä (Finnish).
Tietoturva teollisen internetin vauhdittajana. Esitetty Kyberturvallisuusmessuilla 5.9.2014 (c) Nixu Oy, Kalle Luukkainen
Lue lisää tilannekuvasta ja verkkoturvallisuudesta Nixun kotisivuilta: http://www.nixu.com/fi/palvelualueet/tilannekuva-ja-verkkoturvallisuus
Miksi miettiä vahvojen tunnusten hallintaa organisaatioissa. Vahvat tunnukset ovat oikeuksia, joilla on suuret oikeudet esimerkiksi tiedostoihin tai ohjelmien asennukseen ja ajoon.
Vahvoja tunnuksia on useilla henkilöillä organisaatiossa, kuten IT, kehittäjät tai liiketoimintakäyttäjillä. Usein ulkoistetuilla toiminnoilla ja käyttäjillä (kuten IT) on vahvoja tunnuksia. Kuinka siis hallita vahvoja tunnuksia ja salasanoja?
Esityksessä käydään läpi NetIQ:n eri ratkaisujen vaihtoehtoja. Esitys pidetty 17.9.2015
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Tietoturva osuudesta vastasi NetIQ Suomen asiantuntijat. Identiteettitietoinen tietoturva esitys kertoo mitä on identiteettitietoinen tietoturva, mikä on sen tulevaisuus ja esittelee NetIQ:n ratkaisuja.
Tietovastuu edellyttää johtamisjärjestelmää ja mittaristoa toiminnan valvomiseen sekä tietoriskien hallintaan. Tämä esitys käsittelee eGRC sovelluksia ja esimerkkejä.
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...Nixu Corporation
Digitaalisten verkkopalveluiden tietoturvan perusteet viestintä- ja markkinointipäättäjille. Tietoturva sosiaalisessa mediassa. Tietovastuun käsite. Esitetty MIFin digitaalisen viestinnän koulutusohjelmassa keväällä 2013 (c) Nixu Oy, Petri Kairinen
Mittaristot kyberturvan tilannejohtamiseen. Esitetty Kyberturvallisuusmessuilla 4.9.2014 (c) Nixu Oy, Pietari Sarjakivi
Lue lisää tilannekuvasta ja verkkoturvallisuudesta Nixun kotisivuilta: http://www.nixu.com/fi/palvelualueet/tilannekuva-ja-verkkoturvallisuus
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Tietoturva osuudesta vastasi NetIQ Suomen asiantuntijat. Turvallinen ja helppo pääsy esitys kattaa NetIQ:n pääsy tuotteita kattavasti sekä katsauksen niiden tulvaisuuteen.
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014Lari Hotari
• Perinteisen palveluarkkitehtuurin (SOA) ja Microservices suuntauksen eroavaisuudet
• Ketteryyden säilyttäminen sovelluskehityksessä
• miksi usein käy niin, että hyvin aloitettu ketterä kehittäminen muuttuukin kuukausien ja vuosien saatossa mateluksi?
Similar to Tekninen näkökulma: Lokienhallinta vai SIEM? (20)
Cyber warfare in the context of major military innovations by mattias almeflo...Nixu Corporation
The document discusses four defining cyber attacks:
1) Stuxnet, the first known cyberweapon targeting Iran's nuclear program.
2) A multi-year breach of QinetiQ North America, a military R&D contractor, resulting in the theft of terabytes of classified data, potentially leaked to China.
3) NotPetya, a destructive cyber attack attributed to Russia that spread globally through Ukraine.
4) Cloud Hopper, a long-running Chinese cyber espionage campaign targeting governments and major technology, pharmaceutical, and telecom companies for data theft.
OAuth and federations provide authorization flows for platforms. OAuth offers impersonation abilities through limited delegations determined by scope, while SAML certifies attributes at a point in time. OAuth is built on delegation, not federation, allowing third parties to act in a user's context according to scope. Security challenges include XML parser vulnerabilities exposing files, token theft through impersonation bugs, and unclear scope definitions hiding what users delegate.
IAM development phases for the Infosecurity NL event on November 1st 2018 in Utrecht, The Netherlands.
Presenting the past, present and future of Identity Management and Access Control.
Attribute Based Access Control and API security, IoT
by: André Koot, Lead Security Consultant
The document discusses cyber defense strategies in 2016. It covers topics such as log management versus SIEM, metrics for cybersecurity situational awareness, detecting data breaches in logs, SIEM solutions for situational awareness in companies, metrics for managing information security, and shifting defense strategies from prevention to detection, adaptation and reaction. It also provides information on the costs of data breaches and statistics on breached records, time to identify and contain incidents, and factors that influence the total cost of a breach.
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama. Esitetty Ohjelmistoyrittäjät ry:n 'Tietosuoja ja tietoturva verkkoliiketoiminnassa -seminaarissa' 21.1.2015 (c) Nixu Oyj, Mikko Nurmi
Lue Nixun sivuilta lisää tietoturvapoikkeaman hallintapalvelustamme: https://www.nixu.com/fi/ratkaisut/nixu-csirt
Corporate Cybersecurity. What has changed in recent years? Presentation held for business decision makers for them to understand the paradigm change from traditional infosec towards cybersecurity of today.
"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”Nixu Corporation
"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi” Esitetty Terveysteknologia 2014 tapahtumassa 19.11.2013 (c) Nixu Oy, Jussi Perälampi.
Miten tietomurron voi havaita lokeista? Esitetty Information Security SUMMIT! tapahtumassa 19.11.2013 (c) Nixu Oy, Pietari Sarjakivi
Lue lisää tilannekuvasta ja verkkoturvallisuudesta Nixun kotisivuilta: http://www.nixu.com/fi/palvelualueet/tilannekuva-ja-verkkoturvallisuus
Nixu järjesti Corporate cyber security -seminaarinsa yhteydessä elo-syyskuussa 2013 kyselyn, jossa 500 suurimman suomalaisyrityksen vastuuhenkilöiltä tiedusteltiin, miten amerikkalaisten harjoittaman verkkovakoilun paljastumisen on vaikuttanut heihin ja heidän yrityksensä toimintaan.
Kyselyyn vastasi 86 henkeä, joista reilu puolet kuului yrityksensä tietohallintojohtoon ja reilu kolmannes ylimpään tai liiketoiminnan johtoon.