Aihearkisto: Älykäs Työ


Älykäs Työ on Prog-It:n asiantuntijoiden oma vapaa sana erilaisista päivän polttavista aiheista niin tekniikkaan, talouteen kuin muihinkin aloihin kohdistuvista havainnoistamme. Älykäs Työ on rekisteröity tavaramerkki.

Tullin suorasanoma käytännössä

Suorasanomasta on puhuttu jo pitkään, ja suorasanoma-asioinnin tuomista eduista nauttii jo moni yritys.

Miten siirtyminen sitten operaattorivälitteisestä liikenteestä tapahtuu käytännössä, ohessa meidän ja asiakkaidemme kokemus asiasta;

Muutos lähtee yleensä liikkeelle kartoituksesta, tukeeko nykyisen tullausohjelmiston tarjoaja uutta sanomaformaattia, vai tarvitaanko väliin taho, joka tekee konversion, ennen lähetystä Tulliin. Samalla valitaan haetaanko oma VRK varmenne Tullin suuntaan, vai tarjoaako ohjelmistopalvelun tarjoaja tämän osana palveluaan.

Meillä lähtökohta on se, että tarjoamme kumppaninne OWS Finlandin kanssa asiakkaillemme kokonaispalvelun, jonka käyttöönotto on tehty mahdollisimman helpoksi. Tarjoamamme tullausohjelmistot toimivat meillä pilvipalvelussa, josta sanoma toimitetaan OWS:n palvelun kautta valvottuna Tullille.

Useimmiten asiakkaallamme on jo käytössä sähköinen asiointikanava Tulliin, jolloin muutospyyntö Tullin suuntaan laitetaan liikkelle lähettämällä Tullille lomake 934s, jossa kuvataan mihin liikennetyyppiin haetaan muutosta, sekä osapuolien yhteystiedot. Tullista vahvistetaan tämän jälkeen testausaikataulu uudelle asiointitavalle.

Itse testit esimerkiksi olemassaolevalle ELEX käyttäjälle, ovat karkeasti seuraavat;

Vapaaehtoinen tekninen testaus, sanomatiedotepalvelus testaus yhdellä testiesimerkillä ja yhteyden testausta vienti-ilmoituksin. Näissä voidaan käyttää joko omaa live-materiaalia, tai Tullin esimerkkicaseja.

Asiakkaamme ovat antaneet paljon kehuja Tullin osaavalle henkilökunnalle testien tuesta ja joustavasta aikataulusta. Yleensä testaukset on aloitettu n. kuukausi hakemuksen jälkeen ja kokonaisuudessaan testeille on varattu noin kuukausi aikaa.

Ota yhteyttä myyntiimme sales@prog-it.net tai soita 010 832 7202, niin autamme teitä asiassa eteenpäin.

 

Haavoittuvuudet hallintaan

Käsi sydämellä: tiedätkö ICT-ympäristösi haavoittuvuudet? Prog-It:n ja F-Securen yhteisessä tietoturvaseminaarissa 12.3. kuultiin viimeisintä tietoa haavoittuvuudesta. Kaikissa esityksissä painotettiin riskien tunnistamisen ja hallinnan merkitystä. Tietoturvauhat muuttuvat ja kehittyvät koko ajan ja hyökkäysten määrä kasvaa jatkuvasti. Houkuttelevia kohteita ovat mm. webbijärjestelmät, joista löytyy jatkuvasti uusia haavoittuvuuksia.

Vuonna 2017 haavoittuvuuden korjaamisen kului keskimäärin 103 päivää, kun taas haavoittuvuuden hyväksikäyttöön keskimäärin 15 päivää.  Näiden lukujen ja julkisuudestakin tuttujen karmaisevien esimerkkien valossa on helppo uskoa, että kannattaa panostaa riskien tunnistamiseen ja ehkäisemiseen vahingon korjaamisen sijaan. Esimerkiksi Maersk joutui asentamaan uudelleen 45 000 työasemaa ja 4000 palvelinta, kun sen koko ympäristöön levisi haittaohjelma Ukrainassa käytetyn ohjelman kautta.  Ohjelma oli vain yhdessä työasemassa, mutta se riitti massiivisten tuhojen aikaansaamiseen.

Monesti uskotaan virheellisesti, että hyökkäykset kohdistuvat vain suuriin organisaatioihin. Näin ei suinkaan ole. Haavoittuvuus on ohjelmistovirhe, jota voidaan hyväksikäyttää. Virheen avulla muutetaan ohjelmien toimintalogiikkaa, levitetään haittaohjelmia tai murtaudutaan järjestelmiin. Automatisointi mahdollistaa sen, että hyökkäyksen kohteena ovat kaikki organisaatiot, joista kyseinen haavoittuvuus löytyy – organisaation koolla, nimellä tai markkina-alueella ei ole merkitystä. 80 – 90 % yleisimmistä haittaohjelmista leviää haavoittuvuuksien kautta.

F-Securen mukaan vuonna 2018 tunnistettiin yhteensä 16 555 haavoittuvuutta. F-Securen honey pot- eli houkutuslaitteisiin tehtiin viime vuonna yli miljardi hyökkäystä. Päätelaitteiden suojaus on edelleen äärimmäisen tärkeää, mutta kyberuhkien lisääntyessä ja kehittyessä tarvitaan myös muita työkaluja. On tärkeää päästä käsiksi nimenomaan haavoittuvuuden juurisyihin.

Tietoturvan kokonaishallinta vaikeutuu ja monimutkaistuu. Harvan organisaation oma IT-henkilöstö pystyy käyttämään tietoturvaan sitä aikaa, jota siihen todellisuudessa tarvittaisiin. Hallinta edellyttää kehittyneiden työkalujen käyttämistä, jatkuvaa valvontaa ja ylläpitoa sekä kehitystyötä. Pelkästään tietoturva-asioiden kehityksen seuranta vie huomattavan määrän aikaa. Kyberturvallisuuskeskus ennustaakin, että erilaiset tietoturvavalvomot ja SOC (Security Operations Center) -palvelut lisääntyvät kuluvan vuoden aikana. Myös muita ulkoisia tietoturvapalveluita ostetaan enenevässä määrin.

Prog-It tarjoaa asiakkailleen SOC-palvelua, joka alkaa aina ICT-ympäristön kartoituksesta. Kartoituksen perusteella tunnistetaan riskit ja uhat sekä tehdään tarvittavat korjaustoimenpiteet. Tämän jälkeen voidaan siirtyä jatkuvaan monitorointiin ja ympäristön kehittämiseen. Keskeisessä roolissa on myös käyttäjäkunnan tietoturvaa koskevan tietoisuuden ja osaamisen lisääminen niin koulutuksella kuin ohjeistuksella.

Jokaiselle asiakkaalle luodaan tietoturvallinen ympäristö asiakkaan liiketoiminnan ja organisaation tarpeista lähtien. Palvelussa hyödynnetään F-Securen tehokkaita valvontatyökaluja. SOC-tiimiin kuuluu noin neljäsosa Prog-It:n henkilöstöstä. Kaikki tiimiläiset ovat koulutettuja tietoturva-asiantuntijoita ja työskentelevät jatkuvasti tietoturvan parissa.

SOC-tiimin hyödyt asiakkaalle pähkinänkuoressa:

  • vapauttaa yrityksen resursseja
  • varmuus ICT-ympäristön tietoturvallisuudesta
  • kasvattaa yrityksen tietoisuutta ja osaamista tietoturva-asioissa
  • palvelu on saatavilla 24/7

Kiinnostuitko? Ota yhteyttä sales@prog-it.net, niin sovitaan tapaaminen ja keskustellaan lisää tietoturvasta.

Teams tuli taloon

Teamsissä on hyvä olla – jos tietää, mihin ja miten sitä käyttää. Pidempään työelämässä toimineet muistavat, että vuosien saatossa meille on tarjottu moninaisia digitaalisia tiimityöhön tarkoitettuja välineitä ja alustoja. Ja niitähän me olemme kokeilleet, joskus paremmalla menestyksellä, joskus taas surkealla tuloksella.  

Ryhmätyön haasteet (ja yleensä mitkään muutkaan työelämän haasteet) eivät ratkea yksinomaan uutta tekniikkaa tai välineitä hyödyntämällä. Jos ryhmän työskentely takkuaa kokoushuoneessa, tiimin yhteistyö sakkaa ja työprosessit jumittavat, on suuri riski, että samat ongelmat jatkuvat myös virtuaalityöskentelyssä 

Vedin taannoin itse yli vuoden kestävää kehityshanketta, johon osallistui kymmeniä henkilöitä. Käytimme hankkeessa useita erilaisia työtapoja. Merkittävässä roolissa oli myös työskentely virtuaalisesti, sillä aikaa yhteisiin projekti- ja työryhmäkokouksiin sekä työpajoihin oli vain rajallinen määrä. Hankkeen kannalta oli erityisen tärkeää, että kaikilla oli näkymä eri työryhmien työskentelyyn, tiedonkulku oli saumatonta ja kaikki aineisto helposti saatavilla. 

Virtuaaliseen työskentelyyn valittiin Teams, joka oli käytännössä kaikille enemmän tai vähemmän uusi työkalu. O365 ja Sharepoint olivat jo entuudestaan tuttuja. Ensimmäisenä tehtävänä oli miettiä eri työkalujen käyttötarkoitusta, sillä hanke linkittyi mitä suurimmassa määrin operatiiviseen, jatkuvaan tekemiseen. Mitä tekisimme jo olemassa oleville Sharepoint-sivuistoille, entä mihin tehtäviin ja miten käyttäisimme TeamsiäOnneksi käytimme edes hieman aikaa tähän pohdintaan, sillä se oli todennäköisesti syy siihen, että Teamsin käyttökokemukset olivat selkeästi paremmat kuin osasin ennakoida. Teams tuli jäädäkseen ainakin minun työhöni. 

Jälkiviisaana voi todeta kuitenkin sen, että vielä enemmän olisi pitänyt miettiä prosesseja, työtapoja ja dokumentinhallintaa kokonaisuutena. Uusi väline ei sellaisenaan siivoa sotkuisia dokumenttikirjastoja, ratkaise tiedonhaun ja -kulun hankaluuksia tai huolehdi varmistuksista. Myös käyttöoikeuksiin kannattaa kiinnittää erityistä huomiota. Teams toimii näppärästi niin organisaation sisällä kuin kumppaneiden ja asiakkaiden kanssa, mutta tietosuojasta on pidettävä hyvää huolta. 

Kiinnostaisiko sinua kuulla lisää, miten O365, Sharepoint ja Teams valjastetaan tehokäyttöön omassa organisaatiossasi? Tai kuinka Skype-palaverit siirretään sujuvasti Teamsiin? Ota yhteyttä sales@prog-it.net, niin konsulttimme sopii kanssasi tapaamisen. 

Kirsti Kehusmaa
toimitusjohtaja
kirsti.kehusmaa@prog-it.net

Asiakkaalle iloa tuottamassa

Voiko ICT olla hauskaa? Olin eilen tilaisuudessa, jossa eräs osallistujista kertoi olevansa ensimmäistä kertaa mukana laajassa IT-projektissa. Uuden järjestelmän käyttöönotto ja testaus edellyttivät paljon käyttäjiltä dokumentointia ja raportointia mm. erilaisissa muissa järjestelmissä, minkä hän koki vieraaksi ja selkeästi myös itselleen hieman vastenmieliseksi työtavaksi. Hän epäili taustalla olevan tarve kerätä tietoa nimenomaan IT-toimittajan henkilöstön palkkauksen perusteeksi.

Tietämättömyys tai väärät luulot eivät ole asiakkaan syy.  Asiaansa syvällisesti vihkiytyneen IT-asiantuntijan voi olla vaikea asettua käyttäjän asemaan – varsinkin kun käyttäjiä ei ole vain yhdenlaisia. Käytännössä jokainen työntekijä on omanlaisensa IT-käyttäjä tarpeidensa, tietämyksensä, osaamisensa, asenteidensa ja kokemuksensa myötä.  Tästä huolimatta tai paremminkin juuri sen takia IT-kumppanin nimenomainen tehtävä on ymmärtää asiakkaan liiketoimintaa, prosesseja ja käyttäjäkuntaa riittävästi tarjotakseen optimaaliset palvelut ja järjestelmät juuri tämän kyseisen organisaation tarpeisiin. Keskinäisen kommunikaation ja säännöllisen yhteydenpidon merkitystä ei voi korostaa liikaa. Kumppanin on oltava konkreettisesti lähellä asiakasta tunteakseen organisaation ja elääkseen sen mukana.

Entä se ICT:n hauskuus? IT-kumppanille tuottaa iloa, kun pystymme auttamaan asiakasta. Mitä haastavampi tekninen ongelma, sitä enemmän asiantuntija todennäköisesti nauttii pulman ratkaisusta. Asiakkaalle tuo samainen asia voi näyttäytyä aivan muussa valossa kuin teknisenä ongelmana ja hän iloitsee saadessaan esimerkiksi työtään helpottavan ratkaisun käyttöönsä.

Yhdessä on hauskaa silloin kun sekä asiakas että IT-kumppani voivat keskittyä omaan liiketoimintaansa ja yhteistyö tuottaa aidosti onnistumisia molemmille osapuolille.  Tämänkaltainen kumppanuus kasvaa yleensä vasta vuosia kestävän yhteistyön myötä.

Prog-It:n jo 25 vuotta kestäneellä taipaleella on kehittynyt ja kehittyy jatkuvasti tällaisia kumppanuuksia. Viimeisimmässä asiakastyytyväisyystutkimuksessa emme kysyneet, onko asiakkaalla hauskaa. Tuloksista voimme päätellä, että olemme onnistuneet tavoitteessamme tuottaa konstailematonta, asiakkaan tarpeita vastaavaa palvelua. Lisää asiakastyytyväisyystutkimuksemme tuloksista voit lukea nettisivuiltamme https://www.prog-it.net/me/.

Alla muutama ote asiakkailta saamistamme palautteista.

  • ”Kiitos hyvästä palvelusta ja siitä, että ammattilaiset osaavat selittää, kun kertoo, ettei ymmärrä lainkaan mistä on kyse eli vaihtavat ammattitermit kansanomaisempiin selostuksiin.”
  • ”Olemme olleet monta vuotta tyytyväisiä toimintaanne.”
  • ”Tuki on ollut poikkeuksellisen laadukasta.”

 

Kirsti Kehusmaa

toimitusjohtaja
Prog-It Oy

kirsti.kehusmaa@prog-it.net

GDPR – SANOISTA TEKOIHIN, OSA V

Nykyaikaista tietoturvaa yrityksen tietoverkoille – lue viimeisimmät vinkkimme yritysten tietoverkkojen suojaamisesta ammattimaisesti moderneilla työkaluilla.             

Mikä ei kuulu muille, kuuluu meille

Prog-It:n ydinliiketoimintaa ovat IT-ulkoistukset. Haluamme tarjota kaikille asiakkaillemme turvallisen ja luotettavan kumppanin kaikenlaisten IT-asioiden hoitoon. Olipa kyse sitten räätälöidyn ohjelmiston tuottamisesta tai helpdesk-palvelun ulkoistamisesta. Tietoturva on yksi olennainen osa IT-palveluita ja siksi esittelemme siihen liittyviä palveluita nyt tarkemmin.

Nykyaikaista tietoturvaa yrityksen tietoverkoille

Perinteisistä palomuurilaitteista kaikki liikenne pääsee pahimmassa tapauksessa suoraan läpi. Kun yrityksen verkkoliikenteeseen halutaan lisää suojakerroksia, on nykyaikainen UTM-palomuurilaite oikea valinta.

UTM (Unified Threat Management) palomuurilaite on tärkeä osa nykyaikaista ja monesta kerroksesta koostuvaa tietoturvakokonaisuutta. Laitteen on tarkoitus muodostaa yritysverkkoon yksi ulkokerros lisää, jolloin sisäverkkoon asti pääsevä liikenne on jo kertaalleen tarkistettua. Laite on myös jatkuvasti yhteydessä tietoturvapalveluihin ja näin esimerkiksi uusia haavoittuvuuksia vastaan tarjotaan entistä tehokkaampaa suojaa.

Kiinnostuitko? Ota yhteyttä niin puhutaan lisää.

Tietoturvaseminaari Prog-It & F-Secure 12.3.2019

PROG-IT YHTEISTYÖSSÄ F-SECUREN KANSSA KUTSUU SINUT KEVÄÄN TÄRKEIMPÄÄN TIETOTURVA-ASIOITA KÄSITTELEVÄÄN SEMINAARIIN TIISTAINA 12.3.2019 KLO 8:30 ALKAEN.

AIHEINA OVAT:

  • Yritysten tietoturvatilanteen selvittäminen
  • Haavoittuvuuksien paikkaaminen
  • Tietoturvapoikkeamiin nopea reagoiminen

AVAINKYSYMYKSIÄ:

  • Milloin teidän yrityksessä on viimeksi kartoitettu haavoittuvuudet?
  • Miten haavoittuvuudet on paikattu?
  • Miten hyökkäykset tunnistetaan?
  • Miten niihin reagoidaan?

Käsittelemme näitä aiheita sekä ison, että pienen yrityksen näkökulmasta. Yrityksillä ei ole välttämättä aikaa perehtyä kaikkiin tämänhetkisiin uhkiin itse.
Annamme kaikille tilaisuuteen osallistujille selkeät toimintamallit ja ratkaisun tietoturvan parantamiseksi parhaiden kumppaneiden kanssa.

AIKATAULU:

08:30 Ilmoittautuminen & aamiainen
09:00 F-Securen tietoturva-asiantuntijat esittelevät uusimmat työkalut haavoittuvuuksien havaitsemiseen
10:00 Prog-IT esittää palvelunsa tietoturvatyökalujen hyödyntämiseksi
11:00 Mahdollisuus lounastaa asiantuntijoiden kanssa

PAIKKA:

Tammasaarenkatu 7, 00180 Helsinki

ILMOITTAUDU TÄSTÄ!
Tai ota yhteyttä sales@prog-it.net

GDPR – sanoista tekoihin, osa IV

Pitääkö vielä vuonna 2019 asentaa virustorjuntaohjelma jokaiselle päätelaitteelle?

Mikä ei kuulu muille, kuuluu meille

Prog-It:n ydinliiketoimintaa ovat IT-ulkoistukset. Haluamme tarjota kaikille asiakkaillemme turvallisen ja luotettavan kumppanin kaikenlaisten IT-asioiden hoitoon. Olipa kyse sitten räätälöidyn ohjelmiston tuottamisesta tai helpdesk-palvelun ulkoistamisesta. Tietoturva on yksi olennainen osa IT-palveluita ja siksi esittelemme siihen liittyviä palveluita nyt tarkemmin.

Pitääkö vielä vuonna 2019 asentaa virustorjuntaohjelma jokaiselle päätelaitteelle?

Eivätkö kaikki ohjelmatkin ole jo pilvessä – miksi päätelaitteita pitäisi enää suojata?

Vaikka tietoturvatuotteet ovat kehittyneet kovaa vauhtia viime vuosina, ovat päätelaitteiden suojaukset edelleen tietoturvan perusta. Nykyään ei puhuta enää pelkästä virustorjuntaohjelmasta vaan ennemminkin tietoturvaohjelmistosta. Tämä siitä syystä, että tietoturvaohjelmisto sisältää useampia tasoja kuin pelkästään virustorjunnan. Älykäs tietoturvaohjelmisto osaa pitää huolta ohjelmistojen ajantasaisuudesta, ennaltaehkäistä haitallisen toiminnan laitteella ja suojata laitteen kriittisen tiedon.

Oleellista yksittäisen yrityksen kannalta on, että tietoturvaohjelmistojen asennus päätelaitteille on aina osa uuden laitteen asennusprosessia. Tämä tieto olisi hyvä olla esimerkiksi yritykselle erikseen määritellyssä asennuspöytäkirjassa. Onhan teilläkin jo sellainen käytössä?

Tietoturvalliset työkalut käyttöön

Perinteiselle päätelaitesuojaukselle on edelleen paikkansa tässä maailmassa. Tuotteet ovat kehittyneet ja niiden toiminnot laajentuneet suojaamaan myös selaimen ja sitä kautta esimerkiksi pankkiyhteydet, kun niitä käytetään.

Hyvä tietoturvaohjelmisto tarjoaa paljon muutakin kuin pelkän virustorjunnan – seuraavan sukupolven tietoturvaa, joka sisältää uhka-arvioinnin, koneoppimisen sekä proaktiivisen suojan kaikkia uhkia, kuten haittaohjelmia ja nollapäivähyökkäyksiä vastaan.

Kiinnostuitko? Ota yhteyttä niin puhutaan lisää. Kiinnostuneille yhteydenottajille luvassa pieni tietoturvallinen yllätyslahja!

Lue viimeisin uutiskirjeemme aiheeseen liittyen täältä.

GDPR – sanoista tekoihin, osa III

EU:n tietosuoja-asetuksen (GDPR) soveltaminen alkoi Suomessa 25.5.2018. Prog-It:n asiantuntijat jatkavat ahkerointiaan auttaen asiakkaitaan Suomessa ja Ruotsissa tietosuojan käytännön toimenpiteissä ja IT-ympäristöjen suojaamisessa. Tietosuoja ei ole asia, joka on valmis yhden palaverin, tai dokumentin tuottamisen jälkeen. Asian ydin on, että suunnitellut toimet viedään osaksi päivittäistä työntekoa.

Onko yrityksessänne sääntöjä sähköpostien turvalliseen käsittelyyn?

Tuliko sähköpostiisi liian hyvä tarjous ollakseen totta? Pyysikö joku tuntemasi henkilö suorittamaan tilinsiirron nopeasti jollekin tunnetulle taholle?

Sähköposti on nykyään yksi eniten käytetyistä viestintäkanavista. Aiheellisten viestien joukossa liikkuu paljon myös epärehellistä viestintää, kuten roskapostia ja tietojen kalastelua. Tänä päivänä edellä mainitut ovat sisällöltään entistä uskottavampia ja tarkemmin juuri sinulle kohdistettuja. Voisiko tällaisia riskejä ehkäistä sopimalla tietoturvan pelisäännöt? Meidän mielestämme kyllä.

Oleellista yksittäisen yrityksen kannalta on, että kaikki työntekijät tuntevat yrityksen turvalliset toimintatavat ja että ne ovat käyttökelpoisia. Löytyykö teidän yrityksestänne jo tietoturvan pelisäännöt? Miten ne on jalkautettu työntekijöille? Jos näissä on vielä parannettavaa, anna meidän auttaa. Ota yhteyttä niin kartoitetaan nykytilanne ja laitetaan pelisäännöt yhdessä kuntoon.

Tietoturvalliset työkalut käyttöön

Kehittynyt roskapostinsuodatus on hyvä keino pysäyttää yrityksen verkkoon pääsevät uhat jo ennen kuin ne edes saavuttavat loppukäyttäjien tietokoneita. Taustalla on kehittynyt palvelu, joka tunnistaa ja jopa poistaa haitalliset liitteet tai kokonaiset sähköpostit, ennen kuin ne pääsevät loppukäyttäjän koneelle asti, jolloin yksittäisen työntekijän ei tarvitse tehdä päätöstä oliko joku linkki epäilyttävät vai ei.

Sähköpostin salaamisella puolestaan vastataan nykypäivän asetuksiin ja vaatimuksiin siltä osin, mitä tietoa ja missä muodossa saa nykyään sähköpostilla liikutella. Kun tehdään oikeanlaiset säännöstöt lähtevälle sähköpostille, voidaan inhimillinen erehdys (vaikkapa lähettää henkilötunnus salaamattomana) estää jo ennen kuin vahinko pääsee tapahtumaan. Lähettäjä saa kuittauksen, että posti sisälsi materiaalia, jota ei saa salaamattoman lähettää ja pyydetään lähettämään sama posti uudelleen salattuna.

Digitaalisella allekirjoituksella varmistetaan viestin muuttumattomuus ja viestin lähettäjän henkilöllisyys. Viestin lähettäjä allekirjoittaa viestinsä henkilökohtaisella avaimellaan. Vastaanottaja voi todeta viestin lähettäjän henkilöllisyyden vertaamalla lähettäjän henkilökohtaista avainta saatavilla olevaan julkiseen avaimeen.

Lue täältä viimeisin uutiskirjeemme aiheeseen liittyen!

GDPR – sanoista tekoihin, osa II

EU:n tietosuoja-asetuksen (GDPR) soveltaminen alkoi Suomessa 25.5.2018. Prog-It:n asiantuntijat jatkavat ahkerointiaan auttaen asiakkaitaan Suomessa ja Ruotsissa tietosuojan käytännön toimenpiteissä ja IT-ympäristöjen suojaamisessa. Tietosuoja ei ole asia, joka on valmis yhden palaverin, tai dokumentin tuottamisen jälkeen. Asian ydin on, että suunnitellut toimet viedään osaksi päivittäistä työntekoa.

Onko teidän yrityksessänne sääntöjä?

Uusi työntekijä aloittaa yrityksessänne – miten toimitte? Läppäri syliin ja hommiin, ei tässä ole aikaa perehdyttää, asiakkaat odottavat jo, kyllä työ tekijäänsä opettaa ja niin edelleen. Mitä jos sitten tapahtuu jotain tietoturvan kannalta ikävää? Työntekijän koneelta puuttui virustorjunta ja koneeseen pääsi virus, huolimaton selailu internetissä saastutti koneen tai huolimattomasti lähetetty sähköposti päätyi vääriin käsiin. Voisiko tällaisia riskejä ehkäistä sopimalla tietoturvan pelisäännöt? Meidän mielestämme kyllä.

Oleellista yksittäisen yrityksen kannalta on, että kaikki työntekijät tuntevat yrityksen turvalliset toimintatavat ja että ne ovat käyttökelpoisia. Löytyykö teidän yrityksestänne jo tietoturvan pelisäännöt? Miten ne on jalkautettu työntekijöille? Jos näissä on vielä parannettavaa, anna meidän auttaa. Ota yhteyttä niin kartoitetaan nykytilanne ja laitetaan pelisäännöt yhdessä kuntoon.

Tietoturvalliset työkalut käyttöön

Jotta tietoturvallinen toiminta olisi mahdollista, tulisi myös työkalujen olla kunnossa. Yksi puhutuimmista tietoturvaongelmista viime aikoina, ovat olleet käyttäjätunnusten kalastelut. Oletko sinä saanut sähköpostin jossa sinua pyydettiin välittömästi vaihtamaan sähköpostin salasana? Oliko sähköpostissa linkki joka ohjasi sinut Microsoftin tai muun kolmannen osapuolen sivulle? Tai siltä se ainakin näytti. Kyse saattaa olla tunnusten kalastelusta, jossa kirjautumistietosi yritetään anastaa. Miten tältä voisi välttyä?

Käyttäjän kaksivaiheinen tunnistus (MFA) tekee palveluihin kirjautumisesta entistä turvallisempaa. Käytännössä se tarkoittaa sitä, että käyttäjätunnuksen ja salasanan lisäksi tarvitaan vielä joku muukin tieto sisäänkirjautuvan käyttäjän tunnistamiseksi. Usein tämä tarkoittaa esim. käyttäjän puhelimeen lähetettävää kirjautumistunnusta tai vahvistuspyyntöä. Toisin sanoen vaikka tunnuksesi vietäisiin, ilman puhelintasi sisäänkirjautuminen ei onnistu. Suosittelemme kaikille asiakkaillemme palvelun käyttöönottoa. Kiinnostuitko? Ota yhteyttä niin puhutaan lisää. Voit myös kysyä omalta yhteyshenkilöltäsi lisätietoja.

Lue täältä viimeisin uutiskirjeemme aiheeseen liittyen!

 

 

 

 

 

 

Päätelaitteen kuningas

Päätelaitteen kuningas!

Yrityksen omaisuuden hallinnan eli yhtiön lukuun ostettujen työkalujen ja käyttöomaisuuden kartoituksen luulisi olevan melko selkeää ja helppoa. Mutta käytäntö on osoittanut toista. Varsin monet päätelaitteet ostetaan yhtiön luottokorteilla ja laskuilta ei välttämättä löydy sarjanumeroita. Monet tahot perustelevat, että hankinta on kirjattu kuluksi eikä luetteloinnilla ole niin väliä. Kaikki tämä on hyvin ymmärrettävää. Silti jokainen asiaa hiukan tarkemmin mietittyään myöntää, että hallinnalla on merkitystä. Vaikka itse laitteen arvo ei ole kovin merkittävä, esimerkiksi poistoon lähetetyn matkapuhelimen muistikortti saattaa houkutella uusiokäyttöön ja osoittautuu helposti kalliiksi tietovuodon lähteeksi. Itse laite ei maksa mansikoita, mutta tyhjentämättömän ja salaamattoman laitteen tieto voi olla miljoonien vahingonkorvausvastuun hintaista.

Lue loppuun