19.10.2016 klo 9.30 järjestimme webinaarin, jossa kävimme teknisen tietoturvan keskeiset osa-alueet lävitse ja kerromme, mitkä ovat kunkin osa-alueen asiat, jotka vähintään pitää olla kunnossa, jotta voi yöllä nukkua rauhallisin mielin. Asiantuntijavieraana webinaarissa on Microsoftin Partner Technology Strategist, Ari Auvinen, joka osaltaan kertoi, millaisia teknisiä ratkaisuja tietoturva-asioiden kunnostamiseen on olemassa.
Turning the tables talk delivered at CCISDA conferenceDean Iacovelli
Slides from my presentation at the CCISDA (California Counties) information technology conference this week. NOTE: hacking video I narrated has been removed for file size considerations.
Turning the tables talk delivered at CCISDA conferenceDean Iacovelli
Slides from my presentation at the CCISDA (California Counties) information technology conference this week. NOTE: hacking video I narrated has been removed for file size considerations.
Een praktische aanpak naar GDPR met Microsoft 365Marketing Team
Er moeten heel wat stappen genomen worden naar GDPR compliance. Voor een aantal van die stappen kan technologie een handje helpen. Microsoft was de eerste wereldwijde cloud-leverancier die contractuele verbintenissen ter beschikking stelde van klanten om belangrijke GDPR-gerelateerde garanties te bieden met betrekking tot haar cloud-diensten. Tijdens deze sessie tonen we u onze oplossing op basis van Microsoft 365 vanuit het perspectief van uw medewerker. Want beveiliging moet niet steeds moeilijk en intrusief zijn.
Awingu is een ‘unified workspace’ oplossing die bedrijven helpt op een laagdrempelige manier een aantal ‘requirements’ van de GDPR te respecteren. Awingu biedt gebruikers op een uiterst veilige en ge-auditeerde manier toegang tot bedrijfsapplicaties en documenten. En dit zonder in te boeten op flexibiliteit, mobiliteit of kost-efficientie.
Ivanti's own healthcare vertical expert will interview an IT leader from William Osler Health System about the unique service management challenges facing healthcare providers today and share the latest on Ivanti Neurons for Healthcare.
This paper covers security issues that a security analyst may look for during vulnerability assessment and penetration testing on case–by-case basis. Issues covered in the paper are generic and can be considered across all the mobile platforms.
For what reason would it be advisable for you to pick TONEX for your SCADA Security Training?
SCADA Security Training course gives progressed SCADA specialized outline of the developing patterns, propelled applications, activities, administration and security. We have Providing SCADA and Automation and Security Training and counseling for more than 15 years with 20+ man-long periods of improvement encounter.
SCADA Security Training course covers all parts of Industrial Control System (ICS) security for a few kinds of control frameworks including: Supervisory Control and Data Acquisition (SCADA) frameworks, Distributed Control Systems (DCS) and Other control framework arrangements, for example, slide mounted Programmable Logic Controllers (PLC).
#Some of the highlights of the SCADA Security Training:
Understand concepts behind Industrial Control Systems (ICS) and SCADA Security
Learn about DCS, SCADA and Industrial Control Systems technology, Infrastructure, instrumentation, HMI and Data Historians
SCADA and ICS Characteristics, Threats and Vulnerabilities
SCADA and ICS Security Program Development and Deployment
SCADA Network Architecture
SCADA Security Controls
Learn Passive and Active Techniques
Explore the impact of Wireless communications on SCADA System Security Testing
Explore SCADA System Security Testing with Active Techniques
Understand SCADA vulnerabilities and different techniques behind exploiting SCADA Systems
Understand how SCADA defense techniques and procedures work
Identify the weak links and challenges in SCADA cybersecurity
Review the available solutions and standards for secure SCADA architectures
Examine the state of policies on data privacy and Internet security and their impact on SCADA
Define a “To Do” list of action items to secure the SCADA systems
ICS/SCADA Security Essentials Essentials for NERC Critical Infrastructure Protection
ICS Active Defense and Incident Response
Assessing and Exploiting SCADA and Control Systems
Critical Infrastructure and Control System Cybersecurity
SCADA Security Management
#Learn more about the following aspects of SCADA, ICS and DCS Security:
Understanding Control System Vulnerabilities
Understanding and Identifying SCADA and ICS Vulnerabilities
SCADA, Industrial Control System (ICS) and Distributed Control Systems (DCS) Exploitation
Securing and Protecting Industrial Control Systems (ICS)
ICS, DCS and PLC Penetration Testing, Exploiting and Vulnerability Assessments
Hacking SCADA using Nmap, Nessus and Metasploit
Hacking Remote Web Servers
SCADA SQL Injection Attack
Learn more about SCADA security training
SCADA Security Training
https://www.tonex.com/training-courses/scada-security-training/
Navigating the Zero Trust Journey for Today's Everywhere WorkplaceIvanti
Join Ivanti cybersecurity experts as they share best practices for implementing an effective zero trust security strategy at the user, device and network-access levels to ensure the optimal security posture for your organization. Learn how you can implement a multi-tiered approach to mobile phishing protection to best protect against data breaches.
Defend your Everywhere Workplace through adaptive zero trust security and adapt to modern threats faster and experience better outcomes.
Presentation on Zero Trust model, used for the Codecademy Manipal Chapter event. Covers basic information about the Zero trust model, implementation, and benefits.
The CIS Top 5 provide the building blocks of a solid security foundation and provide the essential cybersecurity hygiene all companies should have in place. Follow their recommendations and you’ll be able to prevent 85% of modern cyberattacks. But sometimes that’s easier said than done. Let Ivanti IT security expert Chris Goettl guide you through the CIS framework and share best practices for boosting your security defenses.
Protect Your IT Infrastructure from Zero-Day Attacks and New VulnerabilitiesSymantec
Protecting a business’s IT infrastructure is complex. Take, for example, a retailer operating a standard multi-tier infrastructure with both customer and partner portals. The infrastructure typically employs a mix of databases, in-house applications, third-party applications and web services, running in a heterogeneous OS environment and is constantly changing as technology advances and new business applications are added.
To ensure a base level of security and compliance, IT installs antivirus and uses a complex series of static network zones to protect the infrastructure.
This approach makes it difficult and slow to deploy new business applications and only provides protection from a casual attacker. The architecture becomes more complex as more applications and business services are introduced. Increasing IT infrastructure complexity also exacerbates existing challenges in protecting the environment from zero-day threats and from malicious actors eager to take advantage of newly discovered vulnerabilities.
In deze sessie geeft Martin Vliem een overzicht van uitdagingen en trends rondom informatiebeveiliging [security] [ cybersecurity] in relatie tot de digitale transformatie onderliggend aan Het Nieuwe Werken. Hij licht de belangrijkste bedreigingen toe, gaat in op de risico’s en illustreert hoe organisaties een betere balans kunnen vinden tussen productiviteit en beveiliging.
Symantec and ForeScout Delivering a Unified Cyber Security SolutionDLT Solutions
Tom Blauvelt from Symantec and Sean Telles and Chris Dullea from ForeScout share how both companies together can deliver a unified cyber security solution.
Microsoft Intune y Gestión de Identidad Corporativa Plain Concepts
Gestiona todos tus dispositivos corporativos Windows 10 desde Microsoft Intune. Entornos híbridos de autenticación, autenticación multi factor y acceso seguro a aplicaciones SaaS. Por Jose María Genzor
Een praktische aanpak naar GDPR met Microsoft 365Marketing Team
Er moeten heel wat stappen genomen worden naar GDPR compliance. Voor een aantal van die stappen kan technologie een handje helpen. Microsoft was de eerste wereldwijde cloud-leverancier die contractuele verbintenissen ter beschikking stelde van klanten om belangrijke GDPR-gerelateerde garanties te bieden met betrekking tot haar cloud-diensten. Tijdens deze sessie tonen we u onze oplossing op basis van Microsoft 365 vanuit het perspectief van uw medewerker. Want beveiliging moet niet steeds moeilijk en intrusief zijn.
Awingu is een ‘unified workspace’ oplossing die bedrijven helpt op een laagdrempelige manier een aantal ‘requirements’ van de GDPR te respecteren. Awingu biedt gebruikers op een uiterst veilige en ge-auditeerde manier toegang tot bedrijfsapplicaties en documenten. En dit zonder in te boeten op flexibiliteit, mobiliteit of kost-efficientie.
Ivanti's own healthcare vertical expert will interview an IT leader from William Osler Health System about the unique service management challenges facing healthcare providers today and share the latest on Ivanti Neurons for Healthcare.
This paper covers security issues that a security analyst may look for during vulnerability assessment and penetration testing on case–by-case basis. Issues covered in the paper are generic and can be considered across all the mobile platforms.
For what reason would it be advisable for you to pick TONEX for your SCADA Security Training?
SCADA Security Training course gives progressed SCADA specialized outline of the developing patterns, propelled applications, activities, administration and security. We have Providing SCADA and Automation and Security Training and counseling for more than 15 years with 20+ man-long periods of improvement encounter.
SCADA Security Training course covers all parts of Industrial Control System (ICS) security for a few kinds of control frameworks including: Supervisory Control and Data Acquisition (SCADA) frameworks, Distributed Control Systems (DCS) and Other control framework arrangements, for example, slide mounted Programmable Logic Controllers (PLC).
#Some of the highlights of the SCADA Security Training:
Understand concepts behind Industrial Control Systems (ICS) and SCADA Security
Learn about DCS, SCADA and Industrial Control Systems technology, Infrastructure, instrumentation, HMI and Data Historians
SCADA and ICS Characteristics, Threats and Vulnerabilities
SCADA and ICS Security Program Development and Deployment
SCADA Network Architecture
SCADA Security Controls
Learn Passive and Active Techniques
Explore the impact of Wireless communications on SCADA System Security Testing
Explore SCADA System Security Testing with Active Techniques
Understand SCADA vulnerabilities and different techniques behind exploiting SCADA Systems
Understand how SCADA defense techniques and procedures work
Identify the weak links and challenges in SCADA cybersecurity
Review the available solutions and standards for secure SCADA architectures
Examine the state of policies on data privacy and Internet security and their impact on SCADA
Define a “To Do” list of action items to secure the SCADA systems
ICS/SCADA Security Essentials Essentials for NERC Critical Infrastructure Protection
ICS Active Defense and Incident Response
Assessing and Exploiting SCADA and Control Systems
Critical Infrastructure and Control System Cybersecurity
SCADA Security Management
#Learn more about the following aspects of SCADA, ICS and DCS Security:
Understanding Control System Vulnerabilities
Understanding and Identifying SCADA and ICS Vulnerabilities
SCADA, Industrial Control System (ICS) and Distributed Control Systems (DCS) Exploitation
Securing and Protecting Industrial Control Systems (ICS)
ICS, DCS and PLC Penetration Testing, Exploiting and Vulnerability Assessments
Hacking SCADA using Nmap, Nessus and Metasploit
Hacking Remote Web Servers
SCADA SQL Injection Attack
Learn more about SCADA security training
SCADA Security Training
https://www.tonex.com/training-courses/scada-security-training/
Navigating the Zero Trust Journey for Today's Everywhere WorkplaceIvanti
Join Ivanti cybersecurity experts as they share best practices for implementing an effective zero trust security strategy at the user, device and network-access levels to ensure the optimal security posture for your organization. Learn how you can implement a multi-tiered approach to mobile phishing protection to best protect against data breaches.
Defend your Everywhere Workplace through adaptive zero trust security and adapt to modern threats faster and experience better outcomes.
Presentation on Zero Trust model, used for the Codecademy Manipal Chapter event. Covers basic information about the Zero trust model, implementation, and benefits.
The CIS Top 5 provide the building blocks of a solid security foundation and provide the essential cybersecurity hygiene all companies should have in place. Follow their recommendations and you’ll be able to prevent 85% of modern cyberattacks. But sometimes that’s easier said than done. Let Ivanti IT security expert Chris Goettl guide you through the CIS framework and share best practices for boosting your security defenses.
Protect Your IT Infrastructure from Zero-Day Attacks and New VulnerabilitiesSymantec
Protecting a business’s IT infrastructure is complex. Take, for example, a retailer operating a standard multi-tier infrastructure with both customer and partner portals. The infrastructure typically employs a mix of databases, in-house applications, third-party applications and web services, running in a heterogeneous OS environment and is constantly changing as technology advances and new business applications are added.
To ensure a base level of security and compliance, IT installs antivirus and uses a complex series of static network zones to protect the infrastructure.
This approach makes it difficult and slow to deploy new business applications and only provides protection from a casual attacker. The architecture becomes more complex as more applications and business services are introduced. Increasing IT infrastructure complexity also exacerbates existing challenges in protecting the environment from zero-day threats and from malicious actors eager to take advantage of newly discovered vulnerabilities.
In deze sessie geeft Martin Vliem een overzicht van uitdagingen en trends rondom informatiebeveiliging [security] [ cybersecurity] in relatie tot de digitale transformatie onderliggend aan Het Nieuwe Werken. Hij licht de belangrijkste bedreigingen toe, gaat in op de risico’s en illustreert hoe organisaties een betere balans kunnen vinden tussen productiviteit en beveiliging.
Symantec and ForeScout Delivering a Unified Cyber Security SolutionDLT Solutions
Tom Blauvelt from Symantec and Sean Telles and Chris Dullea from ForeScout share how both companies together can deliver a unified cyber security solution.
Microsoft Intune y Gestión de Identidad Corporativa Plain Concepts
Gestiona todos tus dispositivos corporativos Windows 10 desde Microsoft Intune. Entornos híbridos de autenticación, autenticación multi factor y acceso seguro a aplicaciones SaaS. Por Jose María Genzor
Get Ahead of Cyber Attacks with Microsoft Enterprise Mobility + SecurityDavid J Rosenthal
Digital transformation with freedom and peace of mind
Holistic, identity-driven protection
Help guard your data from attacks on multiple levels using innovative, identity-driven security techniques.
Productivity without compromise
Preserve the mobile and desktop experiences your workers need to stay working with familiar apps and tools.
Flexible, comprehensive solutions
Do more with less—protect users, devices, apps, and data with intuitive mobile management on a future-ready platform.
microsoft@atidan.com
Global Azure Bootcamp 2018 completed recently across the world with a huge success, and I had the opportunity to co-organize the event in Chennai, India. Also delivered a session under the IT Pro track on "Securing Your Organization with Microsoft 365. Uploaded the Session Slides here.
Event url: http://chennai-gab2018.azurewebsites.net/
Dell Solutions Tour 2015 - Reduce IT admin work load and reduce complexity an...Kenneth de Brucq
It’s getting more complex to comply with new legislation and policies around data security. Meeting the high demands of end users that want Cloud and BYOD. In this session, you’ll get to see how Dell Dataprotection Protection & Encryption solution reduce encryption/security IT administrators work load and provide a transparent experience to their end-users, whilst reducing encryption complexity and cost.
This Deck, gives you an overview of the zero trust security posture, considerations you should have while looking to adopt that posture, and the advantages of doing so.
Softwerx Microsoft 365 Security Webinar PresentationPatrick Leckie
We ran this webinar in October 2019 to provide a better understanding of the security settings and options that are included in your Microsoft 365 but may not be fully optimised to protect your businesses.
WHAT WE COVERED:
1. The Advanced Security Features In Microsoft 365, Office 365 And The EMS Portfolio
Understanding your current Microsoft security portfolio and better leveraging the features you’ve already paid for.
2. Securing Your Microsoft Environment
Critical considerations in securing your Microsoft cloud environment and why there isn’t a one size fit’s all solution to securing your business.
3. A Real World Business Case Study
Seqrite HawkkEye is a centralized security management (CSM) that strengthens your organization’s security posture. Get more info about this cloud security platform, unified endpoint management, and more make insight-driven security decisions in real-time.
https://www.seqrite.com/documents/en/datasheets/seqrite-hawkkeye-datasheet.pdf
MT50 Data is the new currency: Protect it!Dell EMC World
Data is meant to roam, and contrary to popular opinion, better security is better business. But endpoints and users remain the key vulnerability to even the most robust security programs. In fact, 95% of all breaches occur at the endpoint, and organizations can still be susceptible to the latest viruses and malware. In this session you will learn how to protect your data on digital and physical workstations throughout the organization, wherever employees use it – at home, on the road, collaborating with partners, and more.
Learn more at Dell.com/datasecurity
Being more secure using Microsoft 365 BusinessRobert Crane
Microsoft 365 Business provides a range of services to make both data and devices more secure. This webinar will take you through the range of what these services are, the best practices way in which they should be configured and how you can extend security further with additional Microsoft solutions.
Similar to Teknisen tietoturvan minimivaatimukset (20)
Zero Trust And Best Practices for Securing Endpoint Apps on May 24th 2021Teemu Tiainen
The great cyber security expert Sami Laiho returned as a keynote speaker with the theme of Zero Trust, but this time from the point of view of securing endpoint applications.
Sami Laiho is an internationally renowned and recognized specialist in access rights and endpoint security. In this webinar, Laiho and Centero's Juha Haapsaari discussed the Zero Trust model and securing endpoint applications – even in environments of over 100,000 workstations.
These are some of the themes we covered:
• How to ease your workload with allow-listing.
• Is allow-listing difficult? (A hint: it is not.)
• Implementing AppLocker to trim down your application portfolio.
• Restricting admin rights to control your IT environment.
• Managing and updating applications after allow-listing operations.
Zero Trust is a new paradigm for cyber security in organizations. Modern IT environments are complex by nature, and both users and devices are constantly on the move. Traditional methods are not sufficient to properly secure this kind of environment, and that’s where Zero Trust comes in.
Taistelu mobiililaitteiden uhkia vastaan alkakoonTeemu Tiainen
Pidimme 22.11.2018 webinaariin, jossa pohdimme, miksi mobiilin tietoturvaan tulisi suhtautua jopa vakavammin, kuin lukittujen ympäristöjen päätelaitteiden suojaukseen.
Yrityksen arkaluonteisia tietoja sisältäviä mobiililaitteita on määrällisesti enemmän liikenteessä kuin firman läppäreitä. Kännykkä on äärimmäisen helppo saalis pitkäkyntisille ja suojaamattomana se suorastaan tyrkyttää itseään tietovuodon välineeksi.
Monen ammattilaisen taskussa kulkevat työsähköpostien ja liitetiedostojen ohessa yrityksen CRM-järjestelmät ja muut tietosuojan alaiset informaatiosisällöt. Suojaamaton mobiililaite on varmasti helpoin saatavilla oleva väline tietomurtoon ja yrityksen maineen tahraamiseen.
Mobiililaitteita koskevat nykypäivänä aivan saman kalliiksi tulevien tietomurtojen uhat kuin työasemiakin.
Mobiililaitteiden tietoturva on helposti ratkaistavissa oleva tietoturvariski. Usein ratkaisuksi riittää hallintajärjestelmä, jolla kadonnut laite voidaan tarvittaessa tyhjentää. Käsittelimme webinaarissa mobiilin tietoturva-aukkoja sekä kustannustehokkaita ratkaisuja suojauksen toteuttamiseen. Asiantuntijamme esittelivät ilmaiset sekä maksulliset työvälineet mobiilin turvaksi.
Webinaarissa kerroimme, kuinka organisaatiossa voidaan hoitaa mobiililaitteiden suojaus aukottomasti, kustannustehokkaasti ja keskitetysti.
Ravintolavaunuun unohtunut läppäri tarjoaa vapaan temmellyskentän ja keppostelun mahdollisuuden pahiksille! Salaamattomien laitteiden päätyessä vääriin käsiin, tieto on naurettavan helppo lukea ja tietovuotokatastrofin merkit leijuvat vahvana ilmassa.
Tietokoneiden lisäksi raakalaismaisille tunkeutujille helppoja saaliita ovat massamuistit, kuten kadulle pudonneet USB-tikut ja hyllyn reunalla köllöttelevät Flash-levyt.
Centeron asiakkailleen tekemissä tietoturvakartoituksissa paljastui huolestuttava perustavaa laatua oleva puute. Liikkuvien työasemien osalta, 73 % kartoitetuista organisaatioista ei ollut käytössä minkään tasoista päätelaitteiden tallennustilan salausta!
Nykyisin laitteiden salaus on vaivaton toteuttaa eikä loppukäyttäjää kuormiteta erillisillä salasanakirjautumisilla. 1.11.2018 järjestetyssä webinaarissa kävimme läpi esimerkkejä kiintolevyjen ja massamuistien tehokkaaseen salaukseen.
Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?Teemu Tiainen
Keväällä 2016 voimaan tullutta EU:n yleistä tietosuoja-asetusta ryhdytään soveltamaan käytäntöön 25. päivänä toukokuuta 2018.
Järjestimme 17.5.2018 webinaarin, jossa kerroimme viimehetken vinkit henkilötietojen käsittelyyn.
Asiantuntijoina webinaarissamme olivat Tuukka Laava kyberturvallisuuden tutkimus-, kehitys- ja koulutuskeskus JYVSECTEC:istä sekä Centeron Tuukka Tiainen, joka kertoi TOP 3 -haasteet Centeron asiakkailleen tekemien tietoturvakartoitusten pohjalta.
Webinaarissa kerroimme mm.:
- Mitä henkilötietojen käsittelyn asianmukainen suojaaminen tarkoittaa?
- Miten suojaamismenetelmien asianmukaisuutta voidaan arvioida?
- Kuinka FINCSC-sertifiointi edesauttaa suojaamistoimien toteutuksessa?
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...Teemu Tiainen
Keskiviikkona 23.11.2016 järjestimme webinaarin, jossa pohdimme, miten tietoturvallinen toimintakulttuuri rakennetaan EU:n tietosuoja-asetus huomioiden. Vuorossa oli siis hivenen pehmeämpiä asioita webinaarisarjan aiempiin osiin verrattuna.
Kävimme lävitse, millaisia asioita tulee huomioida mm. johtamisessa, yrityskulttuurissa ja henkilöstön osaamisessa.
Asiantuntijavieraanamme webinaarissa oli Relator Oy:n Olli Pitkänen. Olli toimii konsulttina organisaatioiden tietoturvallisuuden kehittämishankkeissa sekä vastaa Relatorin asiantuntijapalveluista.
Keskiviikkona 14.12. klo 9.30 järjestimme webinaarin, jossa paneuduimme Canon Oy:n Business Development Manager, Juuso Enjalan, kanssa tulostamisen ja fyysisten dokumenttien säilyttämisen käytäntöihin.
Tulostaminen ja fyysisten dokumenttien säilyttäminen on yllättävän suuri tietoturvariski niin pienissä kuin suurissakin yrityksissä. Pikainen vilkaisu asiantuntijan salkkuun, tulostimen vieressä olevaan roskakoriin ja pöydillä lojuviin papereihin paljastaa monesti tilanteen karulla tavalla.
Luonnollisesti EU:n tietosuoja-asetuksella (GDPR) on vaikutuksensa myös fyysisesti säilytettäviin dokumentteihin ja niiden tietoturvaan.
Oletko koskaan ajatellut, että tietoturvan huomioiminen tulostamisessa voisikin yllättäen säästää rahaa? Katso nauhoitteesta, mitä tämä tarkoittaa.
Webinaarissa käsittelimme mm. seuraavia asioita:
Mitä meillä tulostetaan tai saadaan tulostaa?
Miten varmistetaan, että tulosteet päätyvät oikealle henkilölle?
Parhaat käytännöt fyysisten dokumenttien tietoturvan kannalta?
Tulosteiden ja fyysisten dokumenttien tietoturva tietosuoja-asetuksen valossa?
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...Teemu Tiainen
Keskiviikkona 19.4. klo 9.30 järjestimme webinaarin, jossa paneuduimme Sparta Consulting Oy:n Miko Eklöfin ja Heimo Hännisen kanssa tietotilinpäätökseen työkaluna EU:n tietosuoja-asetukseen valmistautumiseen.
Henkilötietojen on oltava hallussa, jotta niitä voidaan suojata ja niiden asianmukaisesta käsittelystä voidaan varmistua.
Henkilötietojen tietotilinpäätös on hyvä työkalu henkilötiedon haltuunottoon ja auttaa myös osoitusvelvollisuuden toteuttamisessa. EU:n tietosuoja-asetukseen valmistauduttaessa tietotilinpäätös on erinomainen työkalu.
Webinaarissa käsittelimme mm. seuraavia asioita:
Mitä tietotilinpäätös tarkoittaa?
Mitä hyötyjä se tarjoaa?
Miten tietotilinpäätös tehdään?
Tietotilinpäätöksessä kyse on organisaation osien ja ihmisten osaamisen yhdistämisestä ja kuvaamisesta tavalla, jota kaikki voivat hyödyntää.
Tietosuoja-asetuksen lisäksi tämä tarjoaa loistavan alustan toiminnan tehostamiseen.
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaariTeemu Tiainen
Euroopan Unioni valmistelee uutta, huomattavasti aiempaa säätelyä tiukempaa tietosuoja-asetusta. Uusi sääntely vaikuttaa suureen osaan suomalaisista yrityksistä ja muista organisaatioista. Asetuksen noudattamatta jättämiselle on suunniteltu tuntuvia sanktioita, joten ei ole ihme, että aihe puhututtaa.
Koska aiheesta liikkuu paljon huhuja ja vähemmän ajantasaista tietoa, otimme asiasta selvää. Pureskelimme tulokset yhdessä yhteistyökumppanimme Trend Micron kanssa selkokielisen muotoon ja esittelimme ne maksuttomassa webinaarissa 21.9.2016 klo 9.30–10.30.
MIKÄ IHMEEN TIETOSUOJA-ASETUS?
Mitä GDPR:stä (General Data Protection Regulation) pitää tietää?
Webinaarissa kerromme:
•Millaista tietoa ja millaisia yrityksiä tietosuoja-asetus koskee?
•Missä valmistelutyö tällä hetkellä menee ja miltä aikataulu näyttää?
•Miten mikäkin tieto pitää suojata?
•Millaisia sanktioita yritykselle voi tulla, jos suojaus epäonnistuu?
•Miten ja milloin yrityksen kannattaa alkaa varautua uuteen sääntelyyn?
•Mitkä ovat asetusta silmällä pitäen keskeisimmät toimenpiteet, joista pitää huolehtia?
Webinaarin vetäjät:
Webinaarin asiantuntijavieraana toimii Trend Micron maajohtaja (Suomi ja Baltia), Kimmo Vesajoki. Isäntänä toimii Centeron asiakassuhteista vastaava Teemu Tiainen.
Miten käyttäjäkokemus virtualisoidaan Microsoft UE-V:n avulla?Teemu Tiainen
Torstaina 21.1. klo 9.30 järjestämme webinaarin monelle ehkä tuntemattomastakin aiheesta eli käyttäjäkokemuksen virtualisoinnista (User Experience Virtualization). Tuotteena teknologian taustalla on Microsoft UE-V.
Käyttäjäkokemuksen virtualisoinnin avulla voidaan esimerkiksi tehostaa ylläpitoa ja helpottaa käyttäjien elämää. Tule kuuntelemaan, miten se tapahtuu! Et tarvitse aiempaa kokemusta aiheesta.
Tässä tehokkaassa kolmen vartin webinaarissa Centero Oy:n Aku Suonpää kertoo, mistä ihmeestä on ylipäätään kysymys. Webinaarissa myös demotaan UE-V-tuotteen mahdollisuuksia käytännössä sekä käydään lävitse erilaisia skenaarioita, joissa käyttäjäkokemuksen virtualisoinnista saadaan ulosmitattua selkeitä hyötyjä.
Akulla on vuosikymmenen kokemus sovellusvirtualisoinnista ja hän on toiminut asiantuntijana niin Suomen suurimpien yliopistojen, kuin globaalisti toimivien pörssiyhtiöidenkin sovellusvirtualisointiprojekteissa.
Webinaarin jälkeen olemme varanneet riittävästi aikaa kysymyksille ja muulle jatkokeskustelulle.
Agenda:
• Mitä käyttäjäkokemuksen virtualisointi on?
• Demo (Microsoft UE-V)
• Millaisiin ympäristöihin ja tilanteisiin käyttäjäkokemuksen virtualisointi sopii?
Sovellusvirtualisointi - Mitä missä milloin 2015Teemu Tiainen
Materiaali on Centeron Aku Suonpään webinaarista 17.12.2015.
• Millainen on virtuaalinen sovellus ja mitä se yrittää olla?
o Kuinka virtuaalisovellus toimii?
o Vaikutukset käyttäjäkokemukseen
o Milloin kannattaa ja milloin ei?
• Virtuaalisovellusten jakelu
o Erot perinteisellä tavalla asennettujen sovellusten jakeluun nähden
• Sovellusten virtualisointi
o Erot MSI paketointiin
o Milloin helppoa ja milloin vaikeaa?
Builder.ai Founder Sachin Dev Duggal's Strategic Approach to Create an Innova...Ramesh Iyer
In today's fast-changing business world, Companies that adapt and embrace new ideas often need help to keep up with the competition. However, fostering a culture of innovation takes much work. It takes vision, leadership and willingness to take risks in the right proportion. Sachin Dev Duggal, co-founder of Builder.ai, has perfected the art of this balance, creating a company culture where creativity and growth are nurtured at each stage.
Neuro-symbolic is not enough, we need neuro-*semantic*Frank van Harmelen
Neuro-symbolic (NeSy) AI is on the rise. However, simply machine learning on just any symbolic structure is not sufficient to really harvest the gains of NeSy. These will only be gained when the symbolic structures have an actual semantics. I give an operational definition of semantics as “predictable inference”.
All of this illustrated with link prediction over knowledge graphs, but the argument is general.
Generating a custom Ruby SDK for your web service or Rails API using Smithyg2nightmarescribd
Have you ever wanted a Ruby client API to communicate with your web service? Smithy is a protocol-agnostic language for defining services and SDKs. Smithy Ruby is an implementation of Smithy that generates a Ruby SDK using a Smithy model. In this talk, we will explore Smithy and Smithy Ruby to learn how to generate custom feature-rich SDKs that can communicate with any web service, such as a Rails JSON API.
Software Delivery At the Speed of AI: Inflectra Invests In AI-Powered QualityInflectra
In this insightful webinar, Inflectra explores how artificial intelligence (AI) is transforming software development and testing. Discover how AI-powered tools are revolutionizing every stage of the software development lifecycle (SDLC), from design and prototyping to testing, deployment, and monitoring.
Learn about:
• The Future of Testing: How AI is shifting testing towards verification, analysis, and higher-level skills, while reducing repetitive tasks.
• Test Automation: How AI-powered test case generation, optimization, and self-healing tests are making testing more efficient and effective.
• Visual Testing: Explore the emerging capabilities of AI in visual testing and how it's set to revolutionize UI verification.
• Inflectra's AI Solutions: See demonstrations of Inflectra's cutting-edge AI tools like the ChatGPT plugin and Azure Open AI platform, designed to streamline your testing process.
Whether you're a developer, tester, or QA professional, this webinar will give you valuable insights into how AI is shaping the future of software delivery.
Transcript: Selling digital books in 2024: Insights from industry leaders - T...BookNet Canada
The publishing industry has been selling digital audiobooks and ebooks for over a decade and has found its groove. What’s changed? What has stayed the same? Where do we go from here? Join a group of leading sales peers from across the industry for a conversation about the lessons learned since the popularization of digital books, best practices, digital book supply chain management, and more.
Link to video recording: https://bnctechforum.ca/sessions/selling-digital-books-in-2024-insights-from-industry-leaders/
Presented by BookNet Canada on May 28, 2024, with support from the Department of Canadian Heritage.
Key Trends Shaping the Future of Infrastructure.pdfCheryl Hung
Keynote at DIGIT West Expo, Glasgow on 29 May 2024.
Cheryl Hung, ochery.com
Sr Director, Infrastructure Ecosystem, Arm.
The key trends across hardware, cloud and open-source; exploring how these areas are likely to mature and develop over the short and long-term, and then considering how organisations can position themselves to adapt and thrive.
UiPath Test Automation using UiPath Test Suite series, part 3DianaGray10
Welcome to UiPath Test Automation using UiPath Test Suite series part 3. In this session, we will cover desktop automation along with UI automation.
Topics covered:
UI automation Introduction,
UI automation Sample
Desktop automation flow
Pradeep Chinnala, Senior Consultant Automation Developer @WonderBotz and UiPath MVP
Deepak Rai, Automation Practice Lead, Boundaryless Group and UiPath MVP
Securing your Kubernetes cluster_ a step-by-step guide to success !KatiaHIMEUR1
Today, after several years of existence, an extremely active community and an ultra-dynamic ecosystem, Kubernetes has established itself as the de facto standard in container orchestration. Thanks to a wide range of managed services, it has never been so easy to set up a ready-to-use Kubernetes cluster.
However, this ease of use means that the subject of security in Kubernetes is often left for later, or even neglected. This exposes companies to significant risks.
In this talk, I'll show you step-by-step how to secure your Kubernetes cluster for greater peace of mind and reliability.
Kubernetes & AI - Beauty and the Beast !?! @KCD Istanbul 2024Tobias Schneck
As AI technology is pushing into IT I was wondering myself, as an “infrastructure container kubernetes guy”, how get this fancy AI technology get managed from an infrastructure operational view? Is it possible to apply our lovely cloud native principals as well? What benefit’s both technologies could bring to each other?
Let me take this questions and provide you a short journey through existing deployment models and use cases for AI software. On practical examples, we discuss what cloud/on-premise strategy we may need for applying it to our own infrastructure to get it to work from an enterprise perspective. I want to give an overview about infrastructure requirements and technologies, what could be beneficial or limiting your AI use cases in an enterprise environment. An interactive Demo will give you some insides, what approaches I got already working for real.
2. 2
Sensitivity: Internal
Tekninen tietoturva on laaja kokonaisuus
Patchmanagement
Käynnistyksen
suojaus
Tietoturvapolitiikat
Anti-Malware-sovellus
Palomuuri
Sovellustensuojaus
Käyttäjäoikeudet
Tunnistautuminen
Salaus
Informaationluokittelu
Varmistaminen
Monitorointi/
auditointi
Laitesuojaus Uhkien torjunta
Idenditeetin
suojaaminen
Informaation
suojaaminen
Uhkien
Havaitse-
minen
Laitteet
Tietokoneet x x x x
Tabletit x x x
Puhelimet x x x
Sovellukset
Työasemien laajalti käytetyt apuohjelmat x x x x
Työäsemien liiketoimintasovellukset x x x x
Työasemien muut sovellukset x x x x
Käyttöjärjestelmät x x x x x x x x
SaaS -/ pilvipohjaiset sovellukset x x x
On-premises palvelinsovellukset x x x x x x
Sisältö
Tiedostot x x x x x x x
Sähköposti x x x x x
Tietokannat x x x x x
Intra -/Extranet x x x x
Alustapalvelut
On-premises DNS x x x
On-premises AD x x x x x
On-premises DHCP x x x
On-premises sähköposti x x x x x
On-premises Intranet/Extranet x x x x x x
On-premises WWW x x x x
Azure AD x x x
Office 365 x x x x
WWW (pilvi) x x x x
Tietoliikenne
Internetyhteys x x x x
Verkkolaitteiden tietoturva x x x x
Langaton lähiverkko x x
Langallinen lähiverkko x
Julkiset internet -yhteydet x
3. 3
Sensitivity: Internal
Minimiedellytykset helpottavat asiaa
Laitesuojaus
Uhkien
torjunta
Idenditeetin
suojaaminen
Informaation
suojaaminen
PatchManagement
Tietoturvapolitiikat
Anti-Malware-sovellus
Palomuuri
Käyttäjäoikeudet
Tunnistautuminen
Salaus
Informaationluokittelu
Varmistaminen
Sovellukset
Työasemien laajalti käytetyt apuohjelmat x
Työäsemien liiketoimintasovellukset x x
Työasemien muut sovellukset x
Käyttöjärjestelmät x x x x x x
SaaS- / pilvipohjaiset sovellukset x
On-premises palvelinsovellukset x x
Sisältö
Tiedostot x x x
Sähköposti x x x
Tietokannat x x
Intra-/Extranet x x
Alustapalvelut
On-premises DNS x
On-premises AD x x
On-premises DHCP
On-premises sähköposti x x x
On-premises Intranet/Extranet x x
On-premises WWW x x
Azure AD x
Office 365 x
WWW (pilvi) x
Tietoliikenne
Internetyhteys x
Verkkolaitteiden tietoturva x x
Langaton lähiverkko x x
4. 4
Sensitivity: Internal
Yhden palasen tarkastelu vielä helpompaa
Idenditeetin
suojaaminen
Informaation
suojaaminen
Käyttäjäoikeudet
Tunnistautuminen
Informaationluokittelu
Varmistaminen
Sisältö
Tiedostot x x x
Sähköposti x x x
Tietokannat x x
Intra-/Extranet x x
• Tunnistautuminen
• Azure Active Directory
• Varmistaminen
• Azure Recovery Services
• Käyttäjäoikeudet
• Azure Active Directory
• Informaation luokittelu
• Azure Information Protection
6. On-premises
Firewall
Corp email, business apps
• Open access for users – any device, any network
• Unrestricted sharing methods – users decide how to share
• Cloud app ecosystem
• Limited visibility and control
• Access via managed devices and networks
• Layers of defense protecting internal apps
• Known security perimeter
LIFE AFTER CLOUDLIFE BEFORE CLOUD
Office 365
7. Sensitivity: Internal
New blind spots for IT
Data breaches
63% of confirmed data
breaches involve weak,
default, or stolen passwords
Shadow IT
>80% of employees admit
using non-approved SaaS
apps for work purposes
Cybercrimes
32% of businesses
reported to be affected
by cybercrimes
8. Sensitivity: Internal
Security landscape has changed
Employees
Partners
Customers
Identity Devices Apps and data
Transition to
cloud & mobility
New attack
landscape
Current defenses
not sufficient
+ =
?
?
On-premises
apps and data
Cloud
apps and data
Microsoft Azure
13. Windows 10 Security on Modern Devices
(Fresh Install or upgraded from 64-bit Windows 8 )
POST-BREACHPRE-BREACH
Breach detection
investigation &
response
Device
protection
Identity
protection
Information
protection
Threat
resistance
Windows Defender Application
Guard for Microsoft Edge
(H12017)
14. Windows 10 Features: Edition Comparison
Features Professional Enterprise Enterprise + SA
Common features
Windows Hello ● ● ●
Microsoft Edge ● ● ●
Client Hyper-V ● ● ●
Mobile Device Management ● ● ●
Windows Store for Business ● ● ●
Windows Update for Business ● ● ●
Dynamic Provisioning ● ● ●
Microsoft Passport ● ● ●
Enterprise Data Protection ● ● ●
BitLocker ● ● ●
Trusted Boot ● ● ●
Exclusive features
of Enterprise
Granular UX Control* ● ●
Credential Guard* ● ●
Telemetry control via GP/MDM* ● ●
Device Guard* ● ●
DirectAccess ● ●
Windows to Go Creator ● ●
AppLocker ● ●
BranchCache ● ●
15. Windows Enterprise with Software Assurance
Features Professional Enterprise Enterprise + SA
Flexibility in how you
deploy and use
Windows
Access to current Long Term Servicing Branch (10 years of support)** ● ●
Access to future Long Term Servicing Branches (10 years of support)** ●
Choice of and ability to mix:
• Current Branch
• Current Branch for Business
• Long Term Servicing Branch
●
System Center Configuration Manager (2012 R2) ● ●
System Center Configuration Manager (current branch) ●
Virtualize, manage,
restore with MDOP
Microsoft User Experience Virtualization (UE-V) ●
Microsoft Application Virtualization (App-V) ●
Microsoft BitLocker Administration & Monitoring (MBAM) ●
Microsoft Advanced Group Policy Management (AGPM) ●
Microsoft Diagnostics and Recovery Toolset (DaRT) ●
Version rights,
foundational benefits
and support
Windows To Go Rights ●
Virtualization rights ●
24x7 and extended hotfix support ●
Training vouchers and e-learning ●
* New with Windows 10 Enterprise Edition
** If a customer drops SA, they still retain rights to the current LTSB, but they lose rights to future LTSBs
16. Windows 10 Enterprise capabilities
Windows10EnterpriseE5
Windows10EnterpriseE3
The most trusted platform
Enterprise Data Protection
Prevent accidental leaks by separating
personal and business data
Windows Hello for Business
Enterprise grade biometric and
companion device login
Credential Guard
Protects user access tokens in a
hardware-isolated container
AppLocker
Block unwanted and inappropriate
apps from running
Device Guard
Device locked down to only run fully
trusted apps
Advanced Threat Protection
Behavior-based, attack detection
Built-in threat intelligence
Forensic investigation and mitigation
Built into Windows
More personal
User Experience Virtualization (UX-V)
OS and app settings synchronized across
Windows instances
Granular UX Control
Enterprise control over user experience
More productive
Azure Active Directory Join
Streamline IT process by harnessing the
power of the cloud
MDM enablement
Manage all of your devices with the
simplicity of MDM
Windows Store for Business,
Private Catalog
Create a curated store experience for
employee self-service
Application Virtualization (App-V)
Simplify app delivery and management
Cortana Management
Create, personalize, and manage Cortana
profiles through Azure Active Directory
Windows 10 for Industry Devices
Turn any inexpensive, off-the-shelf
device, into an embedded, handheld, or
kiosk experience
The most versatile devices
17. Sensitivity: Internal
Protect at the
front door
Detect attacks before
they cause damage
Protect your data
against user mistakes
Identity-driven security scenarios
18. Sensitivity: Internal
Conditions
Allow access
Block access
Actions
Location (IP range)
Device state
User groupUser
Azure Active Directory
Identity Protection
MFA
How can I protect my organization
at the front door?
Risk
On-premises
applications
Microsoft Azure
Risk-based
conditional access
Privileged Identity
Management
Protect at the front door
SCENARIO 1
19. Sensitivity: Internal
Protect at the
front door
Detect attacks before
they cause damage
Protect your data
against user mistakes
Identity-driven security scenarios
20. Sensitivity: Internal
Cloud App Security
Risk scoring
Shadow IT Discovery
Policies for data control
How do I gain visibility
and control of my
cloud apps?
Microsoft Intune
How do I prevent data
leakage from my mobile
apps?
LOB app protection
DLP for Office 365 mobile apps
Optional device management
Azure Information Protection
Classify & Label
Protect
How do I control data
on-premises and in the
cloud
Monitor and Respond
SCENARIO 2
Protect your data against user mistakes
21. Sensitivity: Internal
Protect your data against user mistakes
DOCUMENT
TRACKING
DOCUMENT
REVOCATION
Monitor &
respond
LABELINGCLASSIFICATION
Classification
& labeling
ENCRYPTION
Protect
ACCESS
CONTROL
POLICY ENFORCEMENT
22. Sensitivity: Internal
Azure Information
Protection
The evolution of Azure RMS
DOCUMENT
TRACKING
DOCUMENT
REVOCATION
Monitor &
respond
LABELINGCLASSIFICATION
Classification
& labeling
ENCRYPTION
Protect
ACCESS
CONTROL
POLICY ENFORCEMENT
Full Data
Lifecycle
23. Sensitivity: Internal
• Discover 13,000+ cloud apps in
use—no agents required
• Identify all users, IP addresses,
top apps, top users
• Get an automated risk score
driven by 60+ parameters
• See each app’s risk assessment
based on its security mechanisms
and compliance regulations
• Ongoing risk detection, powerful
reporting, and analytics on users,
usage patterns, upload/download
traffic, and transactions
• Ongoing anomaly detection for
discovered apps
Risk scoringShadow IT discovery Ongoing analytics
PROTECT YOUR DATA AGAINST USER MISTAKES
Cloud App Security - Discovery
24. Sensitivity: Internal
• Set granular-control security
policies for your approved apps
• Use out-of-the-box policies or
customize your own
• Prevent data loss both inline and
at rest
• Govern data in the cloud, such as
files stored in cloud drives,
attachments, or within cloud apps
• Use pre-defined templates or
extend existing DLP policies
• Identify policy violations, investigate
on a user, file, activity level
• Enforce actions such as quarantine
and permissions removal
• Block sensitive transactions, limit
sessions for unmanaged devices
DLP and data sharingPolicy definition Policy enforcement
PROTECT YOUR DATA AGAINST USER MISTAKES
Cloud App Security - Data control
25. Sensitivity: Internal
Simplify BYOD program - device
management is optional
Secure your LOB apps with App
SDK and App Wrapping Tool
Prevent data loss from Office
mobile apps; natively built in.
Personal apps
Corporate apps
MDM
policies
MAM
policies
File
policies
MDM – optional
(Intune or third party)
Azure Rights
Management
Microsoft Intune
Corporate
data
Personal
data
Multi-identity policy
Extend protection at file level with
Azure Information Protection
PROTECT YOUR DATA AGAINST USER MISTAKES
Microsoft Intune: Mobile device and app
management
26. Sensitivity: Internal
Protect at the
front door
Detect attacks before
they cause damage
Protect your data
against user mistakes
Identity-driven security scenarios
27. Sensitivity: Internal
On-premises
Microsoft Advanced
Threat Analytics
Detection
in the
cloud
On-premises
detection
Microsoft Cloud App Security
Azure Active Directory Premium
Cloud
How do I detect attacks
in the cloud?
Cloud App Security
(Application level)
• Behavioral analytics
• Anomaly detection
How do I detect
on-premises attacks?
Azure Active Directory
(Identity level)
• Behavioral Analytics
• Security reporting and monitoring
Advanced Threat Analytics
• User and Entity Behavioral Analytics
• Abnormal behavior detection
• Known malicious attack and security
vulnerabilities detection
SCENARIO 3
Detect attacks before they cause damage
28. Sensitivity: Internal
Microsoft Advanced Threat Analytics
brings the behavioral analytics concept
to IT and the organization’s users.
An on-premises platform to identify advanced security attacks and insider
threats before they cause damage
Behavioral
Analytics
Detection of advanced
attacks and security risks
Advanced Threat
Detection
DETECT ATTACKS BEFORE THEY CAUSE DAMAGE
Microsoft Advanced Threat Analytics
29. Sensitivity: Internal
Analyze1
ATA analyzes all Active Directory-
related traffic and collects
relevant events from SIEM
ATA builds the organizational security
graph, detects abnormal behavior,
protocol attacks, and weaknesses, and
constructs an attack timeline
ATA automatically learns all entities’
behaviors
Learn2 Detect3
DETECT ATTACKS BEFORE THEY CAUSE DAMAGE
Microsoft Advanced Threat Analytics at work
30. Sensitivity: Internal
Behavioral analytics Attack detection
• Identify anomalies in your
cloud environment which may
be indicative of a breach
• Leverage behavioral analytics
(each user’s interaction with
SaaS apps) to assess risk in
each transaction
• Identify and stop known attack
pattern activities originating from
risky sources with threat
prevention enhanced with vast
Microsoft threat intelligence
• Coming soon: send any file
through real-time behavioral
malware analysis
DETECT ATTACKS BEFORE THEY CAUSE DAMAGE
Threat prevention for your cloud apps with
Cloud App Security
31. Sensitivity: Internal
Protect at the
front door
Detect attacks before
they cause damage
Protect your data
against user mistakes
Identity-driven security scenarios
32. Sensitivity: Internal
Enhanced by Microsoft security intelligence
Microsoft Intelligent Security Graph
Unique insights into the threat landscape
Informed by trillions of signals from
billions of sources
Powered by inputs we receive across our
endpoints, consumer services, commercial
services, and on-premises technologies
Anomaly detection that draws from our vast
amount of threat intelligence, machine learning,
security research, and development data Intelligence
DETECT ATTACKS BEFORE THEY CAUSE DAMAGE
36. Sensitivity: Internal
Azure Information
ProtectionProtect your data,
everywhere
Microsoft Cloud App Security
Azure Active Directory
Extend enterprise-grade
security to your cloud
and SaaS apps
Microsoft Intune
Protect your users,
devices, and apps
Manage identity with hybrid
integration to protect application
access from identity attacks
Enterprise Mobility +Security
Detect problems
early with visibility
and threat analytics
Microsoft Advanced
Threat Analytics
Osallistujien tervehtiminen
Tarvittaessa odotellaan hetki. Aloitus viimeistään 9.35.
[Kuva videoon]
Esitellään vetäjät:
Teemu Tiainen, Centero Oy:n asiakassuhteista vastaava
Juha Haapsaari, Centero Oy:n toimitusjohtaja ja johtava asiantuntija
Lisäksi Microsoftilta Ari Auvinen, joka voi esitellä itsensä tarkemmin oman puheenvuoronsa aluksi
Aihe yleisesti: Edellisellä kerralla käsiteltiin EU:n tietosuoja-asetusta ja sen vaikutuksia yritysten toimintaan. Nyt käydään läpi osa-alueita, joita organisaatioiden on syytä vähintäänkin hoitaa kuntoon, jotta voidaan sanoa tietoturvan olevan edes jollain tapaa hyväksyttävällä tavalla. On syytä myös ymmärtää, että näin lyhyessä webinaarissa ei voida käsitellä asioita kuin pintapuolisesti eikä esityksessä edes yritetä ottaa kantaa teknisen tietoturvan ulkopuolelle jäävistä asioista kun fyysinen tietoturva tai loppukäyttäjien tietoturvaosaamiseen ja –ymmärrykseen liittyvät kysymykset tms.
Ennakkokysymyksiin tuli jonkun verran asioita, jotka liittyivät suoraan tietosuoja-asetuksen soveltamiseen. Valitettavasti soveltamisohjeita ei vielä juurikaan ole saatavilla, joten ko. kysymyksiin on hankala ottaa kantaa.
Kerro, että webinaari-ikkunan oikeasta reunasta löytyy kysymykset ja vastaukset –paneeli, jonka kautta voi syöttää kysymyksiä aiheen tiimoilta.
Kysymyksiin pyritään vastaamaan webinaarin päätteeksi.
Kysymyksiä seuraa ja julkaisee moderaattorit.
Mikäli kysymyksiin ei pystytä/ehditä vastaamaan webinaarin aikana, ilmoittautuneille toimitetaan koonti webinaarissa esitetyistä kysymyksistä, sekä vastaukset niihin.
[Kuva esitykseen ja Juhalle esitysvuoro]
Jees eli kuten kuvasta näkee: Tietoturva tai tarkemmin tekninen tietoturva on aika pirun moniulotteinen kokonaisuus.
Asiaa kannattaakin lähestyä palastelemalla ja priorisoimalla eri osa-alueita. Tässä hyvät kumppanit auttavat paljon sparrauksesta aina toteutukseen.
Tämä on vain yksi tapa jaotella tietoturvan osa-alueita matriisiin
Tässä vaiheessa ei tarvitsekaan välttämättä saada selvää jokaisesta kohdasta (materiaalit tulee jakoon seminaarin jälkeen)
Riveillä esitetään tietoturvan kohteet ja
Sarakkeissa työkalut kategorisoituna, joilla edellä mainittuja suojataan.
Ylätasolla homma on vielä suhteellisen helppoa ymmärtää, kun puhutaan suojattavista kohteista.
Tiedetään mitä laitteet tai sovellukset tarkoittaa. Samoin sisällön, alustapalveluiden eli infran sekä tietoliikenteen merkitys ymmärretään.
Kun puhutaan tietoturvan työkaluista, homma menee asiaan vihkiytymättömiltä jo helposti yli hilseen.
Hommaa ei yhtään helpota se, että ylätasolla näistä asioista puhuttaessa homma jää helposti hyvin abstraktille tasolle.
Tämä voi olla kelvollinen työkalu, kun mietitte oman organisaationne tietoturvakysymyksiä.
Huomaa, että tätäkin taulukkoa on mielivaltaisesti yksinkertaistettu. Kohteita vai keksiä lisää ties kuinka paljon. Tähän yritettyä poimia ne tavallisimmat kohteet, joita yritysmaailmassa pitää suojata.
Käytännön tasolle päästään esim siten, että mietitään aluksi ne tärkeimmät suojattavat kohteet. [ANIMAATIO]
Nyt kuvassa näkyy värikoodattuna ne suojattavat kohteet ja suojaamiseen sopivat työkalut, jotka ovat kaikkeni tärkeimmät ja pistettävä ensi töikseen kuntoon.
Huomatkaapa muuten painotukset. Mihin keltaisella värjätä solut painottuvat? Kyllä vaan.
Laitteiden ja tietoliikenteen sijaan ennemmin sisältöön ja alustapalveluihin sekä identiteetin ja informaation suojaamiseen.
Okei. Poistetaan nyt nuo ei-niin-tärkeät rastit tuolta kokonaan. [ANIMAATIO+SEURAAVA SLIDE]
Noniin. Mitäs tässä nyt sitten tapahtui?
Varmaan moni huomasi ainakin sen, että Laitteet-osa-alue hävisi taulukosta kokonaan. Myös muita yksittäisiä rivejä hävisi ja kuten jo äsken mainittiin, painotukset näkyvät tässä nyt aika hyvin.
Laitteiden ja tietoliikenteen sijaan ennemmin sisältöön ja alustapalveluihin sekä identiteetin ja informaation suojaamiseen.
Koska sisältö on kaiken a ja o, ilman sitä muu on oikeastaan turhaa, joten toki sen suojaaminen painottuu
Nykyään on paljon helposti käyttöönotettavia tapoja suojata sisältöä, mutta jotta sisältöä voidaan suojata pitää tunnistautuminen olla kunnossa
Jos sisällön suojaus on kunnossa, pienentää se muiden osa-alueiden tietoturvan monimutkaisuutta. Esimerkiksi jos sisällön suojaus on niin hyvä että sitä voidaan käyttää suoraan julkisesta pilvestä millä tahansa laitteella, tarvitaanko yritysverkkoa tai tiukkaa itse päätelaitteen hallintaa?
Edelleen näitä yksittäisiä suojattavia kohteita ja suojaustapoja/-työkaluja on aika paljon. Ei auta muuta kuin keskittyä kokonaisuuden sijaan yksittäisiin osa-alueisiin sekä niiden priorisointiin. Niistä se kokonaisuus kuitenkin muodostuu. Tärkeää on huomata, että kokonaisuutta tulee myös johtaa. Monesti sanotaan tietoturvan olevan yhtä vahva kuin sen heikoin lenkki.
Otetaan ennen Arin esitysta yksi osa-alue vielä teknologiamielessä tarkempaan syyniin [SEURAAVA SLIDE]
Ja käsitellään asiaa esimerkiksi sisältö osa-alueen kannalta, päästään jo paljon yksinkertaisempaan tilanteeseen ja voidaan siirtyä miettimään käytännön ratkaisuihin.
Tunnistautuminen
Oikeastaan kaikissa osa-alueissa tärkeä (tietokannat ei ole valittuna koska yleensä sovelluksen jolloin tunnistautuminen jo sovelluksessa)
Azure AD tarjoaa esimerkiksi monivaiheisen tunnistautumisen ja sille sovellus/käyttäjäryhmä kohdennuksen tai Azure AD Identity Protection uutena ominaisuutena
Varmistaminen
Aika itsestään selvä asia tietoturvan kannalta, organisaation tärkeä sisältö pitää olla varmistettua. Pilvessä palvelun tarjoaja tarjoaa yleensä varmistukset vikatilanteiden varalta, mutta organisaatiolle itselle jää yleensä varmistaminen inhimillisten virheiden osalta (herkkä delete –nappi, ylikirjoittaminen vahingossa jne.)
Azure Site recovery kokonaisten palvelinten varmistukseen tai Azure Backup perinteinen varmistus datan osalta
Käyttäjäoikeudet
Vaikka itse käyttäjän tunnistaminen on erittäin tärkeä asia on myös tärkeää määrittää järkevät käyttäjäoikeudet
Käyttäjillä tulisi olla vain ne oikeudet jotka tarvitaan työtehtävien suorittamiseen ja tämä on tuttua asiaa jo entuudestaan (esim. ACL määritys)
Azure AD tarjotaa uusia dynaamisempia tapoja oikeuksien määritykseen (dynamiset ryhmät) sekä esim Azure AD Privileged Identity Management
Informaation luokittelu
Sisällön luokittelu auttaa valitsemaan tarvittavaa sisällön suojauksen tasoa. Luokittelu siis vaikuttaa siihen minkä tasoista tunnistautumista tarvitaan, millaiset käyttöoikeudet tarvitaan sekä tarvitaanko esim. Salausta sisältöön
Azure Information Protection palvelun avulla pystytään luokittelun perusteella automaattisesti asettamaan eri suojaustasoja dataan
Critical mass of corporate data is migrating to the cloud. Moving away from the traditional on-premises security models and into new territory introduces new problems.
Challenges:
Open access for users—any device, any network
Unrestricted sharing methods—users decide how to share
Cloud app ecosystem
Limited visibility, tools from cloud provider
Over the last year, as I have met with many of you, I started compiling a list of the common questions and concerns I hear. How many of you would like to be able to answer “Yes!” to the following questions without any hesitation?
Do you know which user accounts have been compromised and are being used to access your company or customer information?
Can you guarantee that only your employees are accessing corporate resources?
Do you know what SaaS apps your employees are using and protect the company data in those apps?
Are you confident that corporate data being accessed and stored on mobile devices is secure?
Do you know what sensitive/confidential data is being shared with partners?
Do you want to know if sensitive/confidential data is assessable without requiring authentication and validation?
http://www.gettyimages.com/license/530054691
Windows 10 Enterprise edition includes all features of Windows 10 Pro, Windows 8.1 Enterprise edition, and new innovations such as:
Granular UX Control, in which IT is able to customize and lock down the user experience of a Windows device for task-workers, kiosks, IoT/ embedded type functions (including education settings for EDU organizations) using device management policies in order to perform a specific task (ie check in kiosk at the airport).
Credential Guard: Ability to store derived credentials (i.e.: NTLM hashes and Kerberos tickets) and the process that manages them (i.e.: Local Security Authority Subsystem Service (LSASS)), in a Hyper-V protected environment that is called a “Virtual Secure Mode (VSM)”. The VSM provides hardware based isolation and protection of derived credentials and prevents them from being stolen or misused even in the event that the Windows kernel is fully compromised. This capability prevents Pass the Hash (PtH) attacks which enable an attacker to impersonate a user on the network.
Device Guard: Device Guard offers game changing malware defense on devices running the Windows desktop
operating system. Device Guard is a hardware and Windows based configuration that that locks down the device such that it can only run trustworthy executable code (e.g.: .exe, .dll) which means that they are signed by a trusted authority. Apps signed by Microsoft and made available from the Windows store are inherently considered trustworthy however organizations add any signature to the devices trust list. Device Guard can be used in combination with AppLocker. In this case Applocker can be used to define which apps from a vendor who’s signature has been added to the trust list can be run on a device.
MDOP
SA now includes the full features and capabilities of MDOP. MDOP is a set of products to help with virtualization, management and restore capabilities. With the Windows 10 launch, MDOP is now included as an SA benefit, and is no longer a separate add-on.
Companies can enable users to change their device while keeping their experience by implementing a user state virtualization solution that delivers a personal Windows experience, is easy to deploy, and integrates into existing infrastructure with Microsoft User Experience Virtualization (UE-V). Microsoft Application Virtualization (App-V) helps businesses provide their end-users with access to virtually any application, anywhere without installing applications directly on their computers.
Additionally, MDOP helps manage, monitor, and deploy key Windows features. Microsoft BitLocker Administration and Monitoring (MBAM) simplifies BitLocker deployment and key recovery, centralizes provisioning, and minimizes support costs, while Microsoft Advanced Group Policy Management (AGPM) enhances governance and control over Group Policy through change management reducing the risk of widespread outages due to policy based misconfigurations.
Finally, the Microsoft Diagnostics and Recovery Toolset (DaRT) helps shift desktop repair planning from reactive to proactive, saving time associated with troubleshooting and repairing system failures.
Flexibility and foundational benefits
SA also provides greater flexibility for how customers use Windows. SA provides exclusive access to the Enterprise Edition Current Branch/Current Branch for Business. SA can be purchased per user, expanding access to Enterprise edition and SA benefits across all of a user’s devices.
Finally, all of this comes with the core Readiness and Support Resources to allow customers to better plan, deploy, and manage their use Windows – through things like, 24x7 Support, Extended Hotfix Support, and end user and IT training through E-Learning and Training Vouchers.
Core Windows 10 enhancements for security, management, and productivity
IoT platform optimized to work on a wide range of specialized devices
Windows Defender ATP brings you the following values
Endpoint APT protection built into Windows
It’s simple, native part of Windows 10 code, no additional deployment required, switch on through configuration. Continuously up-to-date, lowers costs.
Behavior based, cloud powered, advanced attack detection
Finds the attacks that made it past all other defenses (Post breach detection), provides actionable, correlated alerts for known and unknown adversaries trying to hide their activities on endpoints.
Rich timeline for forensic investigation and mitigation
Easily investigate scope of breach or suspect behaviors on any machine through a rich machine timeline. File, URLs and network connection inventory across the network. Gain additional insights using deep collection and analysis (“detonation”) for any file or URLs.
Built in threat intel knowledge base Unparalleled threat optics provides actor details and intent context for every threat intel-based detection – combining 1st and 3rd party intelligence sources
Eliminate scenario from copy
1.For years, RMS helped businesses provide persistent protection over their data through encryption, access control and policy enforcement
2.We added tracking and revocation capabilities for greater control over shared data
3. Now we also have classification and labeling capabilities so that you can identify what data needs protection and protect only the data that needs protection
1.For years, RMS helped businesses provide persistent protection over their data through encryption, access control and policy enforcement
2.We added tracking and revocation capabilities for greater control over shared data
3. Now we also have classification and labeling capabilities so that you can identify what data needs protection and protect only the data that needs protection
Intune MAM without enrollment is not an alternative to MDM—customers need both
Task workers: use shared devices bulk enrolled into MDM and locked down
Information workers: use both corporate and personal devices
Corporate devices: enroll in MDM and add app/data protection with MAM
Personal devices (BYOD): protect app/data with MAM only
BYOD devices can be used to do a lot of work:
Use Outlook, Skype, OneDrive for Business, Word, Excel, PowerPoint, etc. with Office 365 services
Use other corporate apps managed by Intune
IT can lock down apps to prevent data from being shared with consumer apps and services
Additional capabilities for MDM enrolled corporate devices:
Access the corporate network (IT can push certificates, Wi-Fi, and VPN)
IT can push apps
IT can provision email for the user
…and more
Step 3: Detect
After building an Organizational Security Graph, ATA can then look for any abnormalities in an entity’s behavior and identify suspicious activities—but not before those abnormal activities have been contextually aggregated and verified. ATA leverages years of world-class security research to detect known attacks and security issues taking place regionally and globally. ATA will also automatically guide you, asking you simple questions to adjust the detection process according to your input.
Eliminate scenario from copy
MSFT Field - Please view associated material at: https://microsoft.sharepoint.com/sites/Infopedia_G01/Pages/OneMicrosoftSecurity.aspx
People – identity, device, apps, data
MSFT Field - Please view associated material at: https://microsoft.sharepoint.com/sites/Infopedia_G01/Pages/OneMicrosoftSecurity.aspx
2 min: high level set on security strategy and tech - O365, Azure, EMS, OMS à CISO comprehensive security package is ECS
Kerrotaan että seuraavaksi käsitellään mahdollisia kysymyksiä, joita esityksen aikana on tullut.
Kiitetään kiireisimpiä.
Kerro, että Centero auttaa tietoturva-aiheisissa asioissa mielellään. Ollaan myös Microsoftin kumppani, ja toteutetaan ratkaisuja Microsoftin työkalujen avulla.
Kerro että kuukauden päästä seuraava tietoturva-aiheinen palaveri, josta lisätietoa tulee sähköpostilla ja Centeron sivujen kautta.
Lopetus viimeistään 10.30.