Tervetuloa lukemaan blogiamme

Kun turvallisuutta tarkastellaan laajasti yritysmaailman kulmasta käsin, meillä on eturivin paikat. Blogissa asiantuntijamme kertovat ajatuksia, visioita ja näkemyksiä toimialaamme liittyen.

Jos haluaisit kuulla mietteitämme tiettyyn aiheeseen liittyen, voit myös ehdottaa meille aihetta osoitteella

Developing Secure Software - Challenging but Possible

23.5.2018

Developing secure software is challenging, but not impossible. I wrote about threat modeling which helps to eliminate security vulnerabilities in the design phase. Identifying and addressing the biggest threats early is essential. But how about other impo... Lue lisää

Benefits of Threat Modeling

9.4.2018

Threat modeling – also called architectural risk analysis - is a systematic method for analyzing the security of an application. It is a key part in the application development: you cannot build secure applications until you understand the threats. It ... Lue lisää

Agile Methods in a Complex System Project

27.11.2017

Insta DefSec participated in the Tampere Goes Agile event on 28th of October at Tampere Hall. We gave a talk about Challenges of agile methods in system development and unexpectedly finding answers from the V-model and demonstrated our product Insta Respo... Lue lisää

Harjoitus tekee mestarin – valmius- ja kriisijohtamisharjoittelun kehitysnäkymiä

21.9.2017

Tänä päivänä organisaatioilta vaaditaan nopeaa reagointikykyä. Kriisit voivat syntyä minä vuorokauden aikana tahansa eikä sosiaalinen media lomaile tai nuku. Resurssit ovat tiukalla ja keskeisiä toimintoja hoidetaan verkostoina. Vaikka kaikkiin yllätyksii... Lue lisää

Are you ready for cyber attacks?

7.9.2017

Cyber incidents are on the rise, especially those caused by software vulnerabilities. It is likely that a software product or a service will be targeted by a cyberattack at some point in time. Organizations need to be prepared. Given today’s rapidly chang... Lue lisää

SIEM-järjestelmä on organisaation kyberturvallisuuden hermokeskus

22.8.2017

SIEM (Security Information and Event Management) tarkkailee organisaation tietojärjestelmiä ja -verkkoja sekä hälyttää havaitessaan normaalista poikkeavaa toimintaa. Tietoturvauhkien havaitseminen mahdollisimman aikaisessa vaiheessa mahdollistaa nopean re... Lue lisää

Kriittisen turvallisuuden ytimessä

30.6.2017

Vaikka puolustussektori on osin tullut minulle tutuksi aikaisemmissa töissä, on kriittisen turvallisuuden toimintasektori avautunut minulle kaikessa laajuudessaan Insta DefSecin liiketoimintaan perehtymisen myötä. Näen huoltovarmuuden ja kokonaisturvallis... Lue lisää

Harjoitustoiminnalla keskeinen rooli kansainvälisen yhteensopivuuden ja osaamisen syntymisessä

29.5.2017

CWIX on johtamisjärjestelmäalan keskeisin NATO-harjoitus. Vuosittain kesäkuussa Puolan Bydgoszcz:ssä ja siellä NATO:n JFTC-harjoituskeskuksessa (Joint Forces Training Centre) pidettävä CWIX-harjoitus on yksi merkittävimmistä NATO:n johtamisjärjestelmäalan... Lue lisää

Tietojenkalastelu sosiaalisessa mediassa tulee monelle yllätyksenä

25.4.2017

Tietojenkalastelussa (phishing) hyökkääjä pyrkii netin käyttäjiä huijaamalla saamaan haltuunsa esimerkiksi pankkitunnuksia ja sähköpostiosoitteita. Tyypillinen hyökkäys alkaa sähköpostilla, jossa käyttäjä pyritään ohjaamaan kalastelusivustolle. Verkkopank... Lue lisää

Johtamisjärjestelmien kansainvälinen yhteensopivuus Puolustusvoimien ja teollisuuden yhteistyöllä

17.3.2017

Suomen Puolustusvoimien johtamisjärjestelmien kansainvälinen yhteensopivuus on tänä päivänä välttämättömyys. Ennen hankintojen käynnistämistä tulee tavoiteltava yhteensopivuuden taso määritellä. Sen lisäksi yhteensopivuus on huomioitava myös järjestelmän ... Lue lisää