hackingthroughcomplexity.fi
Hacking through complexity: maaliskuuta 2015
http://www.hackingthroughcomplexity.fi/2015_03_01_archive.html
Tiistai 24. maaliskuuta 2015. KPMG:n ja kumppaneiden Tietoturvaseminaari 4.6.-5.6.2015. Toivotamme teidät lämpimästi tervetulleeksi KPMG:n perinteiseen ja maineikkaaseen tietoturvaseminaariin, joka järjestetään tänä vuonna Tallinnassa 4.-5.6. Tarjolla on tuttuun tapaan hyvä kattaus ajankohtaisia tietoturvallisuuteen liittyviä esityksiä ja mielenkiintoisia keskusteluja, verkostoitumista KPMG:n asiantuntijoiden ja kumppanien kanssa, mukavaa yhdessäoloa unohtamatta! Majoitus 2hh/huone 240 eur alv 24%.
hackingthroughcomplexity.fi
Hacking through complexity: Tuntematon uhka suomessa - tulokset
http://www.hackingthroughcomplexity.fi/2014/01/tuntematon-uhka-suomessa-tulokset.html
Keskiviikko 15. tammikuuta 2014. Tuntematon uhka suomessa - tulokset. KPMG:n tänään julkaiseman tutkimuksen mukaan monen suomalaisen organisaation tietojärjestelmiin on jo murtauduttu. Tarkemmat tulokset voi lukea julkaistusta raportista. KPMG toteutti syksyn 2013 aikana tutkimuksen, jossa analysoitiin 10 suomalaisen suuryrityksen verkon liikennettä ja selvitettiin, onko verkon liikenteestä havaittavissa edistyneisiin uhkiin liittyvää liikennettä tai merkkejä jo onnistuneista murroista. 358 20 760 3672) ...
hackingthroughcomplexity.fi
Hacking through complexity: Digitaalinen identiteetti saapuu Töölönlahdelle.
http://www.hackingthroughcomplexity.fi/2015/06/digitaalinen-identiteetti-saapuu_5.html
Perjantai 5. kesäkuuta 2015. Digitaalinen identiteetti saapuu Töölönlahdelle. KPMG on varmasti kaikille tuttu toimija etenkin tilintarkastuksen ja liikkeenjohdon konsultoinnin alueilla. Näin tuoreena KPMG:läisenä minulle on tullut kuitenkin yllätyksenä Suomen KPMG:n toimituskyky tietoturvan ja IT -neuvontapalveluiden osalta. Näiden palveluiden parissa työskentelee pitkälti yli sata asiantuntijaa, ja yli 10% talon liikevaihdosta tulee näistä IT -alueen asiantuntijapalveluista. Jokainen on kuullut puhuttav...
hackingthroughcomplexity.fi
Hacking through complexity: Useimmissa web-sivustoissa vakavia haavoittuvuuksia
http://www.hackingthroughcomplexity.fi/2015/06/useimmissa-web-sivustoissa-vakavia.html
Keskiviikko 3. kesäkuuta 2015. Useimmissa web-sivustoissa vakavia haavoittuvuuksia. Analyysissä vertailtiin eri toimialoja keskenään. Huonoiten haavoittuvuusvertailussa menestyi julkishallinto, jonka sivustoista 64 prosenttia oli haavoittuvia päivittäin ympäri vuoden. Huonosti menestyivät myös logistiikka-ala, tuotanto, majoitus- ja ravitsemusala sekä vähittäiskauppa, joiden web-sivustoista suurimmassa osassa todettiin olevan jatkuvasti ainakin yksi vakava haavoittuvuus. Terveydenhoitoalan si...Tutkimuks...
hackingthroughcomplexity.fi
Hacking through complexity: marraskuuta 2014
http://www.hackingthroughcomplexity.fi/2014_11_01_archive.html
Torstai 27. marraskuuta 2014. Hacking through complexity - Kriittinen infrastruktuuri. KPMG:n tietoturvatiimillä on uusi uutiskirje. Tässä näyte viimeisimmästä uutiskirjeestä. Uutiskirjeen tilaajaksi pääsee ilmoittamalla siitä Risto Eerolalle. Hacking through complexity - Kriittinen infrastruktuuri. Otamme mielellämme vastaan palautetta tämän uutiskirjeen kehittämiseksi. Palautteen voi lähettää asiantuntijoillemme. S-posti: etunimi.sukunimi@kpmg.fi. Kriittisen infrastruktuurin riskikenttä muuttuu. Aiemmi...
hackingthroughcomplexity.fi
Hacking through complexity: lokakuuta 2014
http://www.hackingthroughcomplexity.fi/2014_10_01_archive.html
Keskiviikko 22. lokakuuta 2014. Viime vuosina kyberturvallisuus on puhuttanut paljon turvallisuusalan asiantuntijoita, ja pikkuhiljaa termi on levinnyt myös yleiseen käyttöön. Tietoverkkojen ja -tekniikan rooli on noussut yhä tärkeämmäksi organisaatioiden toiminnan kannalta, ja kyberturvallisuuteen liittyvät kysymykset koskettavatkin kaikenkokoisia yrityksiä kaikilla toimialoilla. Mutta miltä kyberturvallisuuden tulevaisuus näyttää? Entä voidaanko internetin yksityisyysstandardin avulla luoda määritelty ...
hackingthroughcomplexity.fi
Hacking through complexity: toukokuuta 2015
http://www.hackingthroughcomplexity.fi/2015_05_01_archive.html
Sunnuntai 24. toukokuuta 2015. Kun tietoturva ja käytäntö kohtaavat - Case sovellusasennus. Niinpä niin, ja tietoturvan piti edistää liiketoimintaa. Miten tässä näin kävi, että homma jäi toteuttamatta tietoturva takia? Koska asennus ei siis onnistunut suoraan, niin jäin miettimään voisinko tehdä poikkeuksen prosessiin? Eikai nyt yksi pikku luistiminen haittaisi? Niin tai näin, mitä sitten opin ylläolevassa harjoituksesta? Jokaisen, joka määrittelee jotain prosesseja, tulee joutua itse käyttämään kyseistä...
hackingthroughcomplexity.fi
Hacking through complexity: joulukuuta 2014
http://www.hackingthroughcomplexity.fi/2014_12_01_archive.html
Tiistai 9. joulukuuta 2014. POODLE-haavoittuvuus myös joissakin TLS-toteutuksissa. SSL-protokollan POODLE-haavoittuvuudesta, joka mahdollisti tietyissä tapauksissa salauksen purkamisen melko edistyneellä hyökkäyksellä. Nyt tietoturvatutkija Adam Langley on julkaissut blogissaan. SSLLabs on myös lisännyt testin POODLEsta myös TLS-toteutuksille. Mikäli haavoittuvuus löytyy, tulee arvosanaksi F. Samassa päivityksessä on myös muuttunut arvosanat, mikäli palvelin tukee RC4-salaimia. Eilen testates...RSA 2012 ...
hackingthroughcomplexity.fi
Hacking through complexity: elokuuta 2015
http://www.hackingthroughcomplexity.fi/2015_08_01_archive.html
Tiistai 25. elokuuta 2015. Jatkuvuuden hallinnan kymmenen sudenkuoppaa ja miten vältät ne. Yrityksen ja organisaation johdolla on velvollisuus asettaa tavoitteet ja varmistaa resurssit sille, että yrityksen ydinliiketoiminta pystyy jatkumaan ja toipumaan merkittävistä häiriötilanteista. Väitän myös, että kun yrityksen liiketoiminnassa tapahtuu merkittävä pitkävaikutteinen häiriö, häiriötä johtavalla tai toipumista edistävillä ryhmillä ei välttämättä ole käytettävissään ajan tasalla olevaa tilannekuvaa hä...
SOCIAL ENGAGEMENT