IBM i ja SOC-palvelut
|

IBM i ja SOC-palvelut

Blogisarjan osa 3 käsittelee SOC-palveluita IBM i -järjestelmille. IBM i -järjestelmän tietoturva vaatii jatkuvaa valvontaa ja reagointikykyä. Tietoturvaympäristön monimutkaistuessa Security Operations Center (SOC) -ratkaisut ovat tulleet olennaisiksi osaksi organisaatioiden tietoturvastrategioita. Myös NIS2 voimaantulo laajentaa velvoitetta valvoa ja auditoida. Kaita Finlandin Light SOC -palvelu tarjoaa kustannustehokkaan ja helppokäyttöisen ratkaisun IBM i -järjestelmien valvontaan ja tietoturvan hallintaan….

Kaita SOC M365 -webinaari
| |

Kaita SOC M365 -webinaari

📅 Päivämäärä:  12.2.25⏰ Aika: 9:00-9:30 Tervetuloa kuulemaan, miten Kaita SOC -palvelu auttaa pitämään Microsoft 365 -ympäristön valvottuna kustannustehokkaasti. Liity asiantuntijoidemme seuraan, kun esittelemme, kuinka Light SOC tuo reaaliaikaisen valvonnan, kattavan raportoinnin ja korkeatasoisen tietoturvan helposti kaiken kokoisten yritysten ulottuville. Näytämme webinaarissa, miten tapahtumien valvonta parantaa turvallisuutta ja miten palvelun avulla saadaan kattava näkymä tietoturvatapahtumiin ja lokitietoihin….

IBM i:n tietoturva 2025
| |

IBM i:n tietoturva 2025

Blogisarjan osa 1: IBM i:n tietoturvan tilanne Vakaudestaan ja turvallisuudestaan tunnettu IBM i ei ole immuuni uhille. Tietoturvan varmistaminen on ratkaisevan tärkeää paitsi liiketoiminnan jatkuvuuden myös lainsäädännöllisten vaatimusten, kuten NIS2- ja DORA-direktiivien, täyttämiseksi. IBM i -alustalla säilytetään usein arkaluonteisia ja liiketoiminnalle kriittisiä tietoja, kuten talous-, asiakas- ja henkilötietoja, jotka ovat kyberrikollisten suosimia kohteita niiden korkean…

DORA:n siirtymäaika päättyy 17.1.25
| |

DORA:n siirtymäaika päättyy 17.1.25

DORA (Digital Operational Resiliency Act) on Euroopan unionin uusi sääntelymekanismi, joka astui voimaan 17. tammikuuta 2023 ja jota sovelletaan 17. tammikuuta 2025 alkaen kahden vuoden siirtymäajan jälkeen. DORAn tavoitteena on vahvistaa digitaalista toimintakykyä ja riskienhallintaa rahoitussektorilla. Sääntely pyrkii varmistamaan, että rahoituslaitokset ovat paremmin suojautuneita digitaalisilta häiriöiltä ja kyberuhilta. Rahoitusmarkkinaviranomaiset työstävät parhaillaan täydentäviä teknisiä standardeja, jotka…

Webinaari: Light SOC ja IBM i
|

Webinaari: Light SOC ja IBM i

Webinaari 29.8.2024 kello 9:00-9:30 Tässä webinaarissa käsittelemme IBM i -järjestelmien tietoturvan valvontaa ja hallintaa Light SOC-palvelun avulla. Keskustelemme myös siitä, miten täyttää NIS2-direktiivin asettamia vaatimuksia. Light SOC on keskikokoisille yrityksille hinnaltaan saavutettavissa oleva palvelu tarjoten kustannustehokkaan vaihtoehdon kriittisten palvelinten valvontaan. >> Ilmoittaudu mukaan Lisää IBM i:n tapahtumienvalvonnasta voi lukea täällä. Puhujina: Ville Savolainen, IBM-teknologiat, Kaita…

SOC-ratkaisut: EPS- ja laitepohjainen hinnoittelu pk-yrityksen näkökulmasta
| |

SOC-ratkaisut: EPS- ja laitepohjainen hinnoittelu pk-yrityksen näkökulmasta

Matias Louanto, Tietoturvaratkaisut, Kaita Finland SOC-ratkaisut tarjoavat tehokkaan tavan seurata ja analysoida tietoturvatapahtumia reaaliajassa. Yksi merkittävä tekijä ratkaisun valinnassa on sen hinnoittelumalli. Tässä artikkelissa vertaillaan kahta yleisesti käytettyä hinnoittelumallia: tapahtumien määrään perustuvaa EPS-mallia (EPS=Events Per Second) ja laitepohjaista hinnoittelua. Tarkastellaan erityisesti, miksi laitepohjainen hinnoittelu voi olla houkutteleva vaihtoehto pk-yrityksille. EPS-pohjainen hinnoittelu EPS-pohjainen hinnoittelu perustuu siihen, kuinka…

Light SOC & SIEM
| |

Light SOC & SIEM

Laajennamme tietoturvapalveluita Organisaatioilta edellytetään yhä parempaa tietoturvariskien havainnointia, hallintaa sekä kykyä selvittää tapahtumaketjut lokien avulla. Jatkuvuuden kannalta tietoturvan hallinta on tulevaisuudessa välttämättömyys.  Light SOC ja lokienhallinta tarjoavat jatkuvan reaaliaikaisen ja kokonaisvaltaisen näkymän tapahtumiin. Light SOC palvelu on hinnaltaan saavutettavissa oleva ratkaisu keskikokoisille yrityksille. Light SOC on tietoturvan hermokeskus, se valvoo organisaation tietoturvaa. SIEM –järjestelmän keräämän tiedon avulla se…

IBM i:n tapahtumien valvonta SIEM:n avulla
| |

IBM i:n tapahtumien valvonta SIEM:n avulla

Organisaatioilta edellytetään yhä parempaa tietoturvariskien havainnointia, hallintaa sekä kykyä selvittää tapahtumaketjut lokien avulla. Tämä koskee myös IBM i:n valvontaa sekä lokienhallintaa. Riskit on tunnistettava ja niihin on varauduttava. Poikkeamat on myös pystyttävä havaitsemaan mahdollisimman nopeasti. IBM i:n lokitiedot ja journalit sisältävät runsaasti järjestelmän ja sovellusten toimintaan liittyviä yksityiskohtia. Näiden tietojen kerääminen on välttämätöntä paitsi tietoturvan seurannan…

SIEM ja NIS2
| | |

SIEM ja NIS2

Matias Louanto, Tietoturvaratkaisut, Kaita Finland Miten lokienhallinta auttaa noudattamaan NIS 2 -direktiiviä? NIS2 -direktiivi pyrkii parantamaan jäsenmaiden kyberturvallisuutta yhtenäistämällä kyberturvallisuusriskien hallintatoimenpiteitä ja raportointivelvoitteita tärkeillä ja keskeisillä toimialoilla. NIS2-direktiivi on tärkeä askel kohti turvallisempaa digitaalista ympäristöä Euroopassa. Suomessa NIS2-direktiivi viedään osaksi lainsäädäntöä syksyllä 2024. NIS2 kasvattaa direktiivin piiriin kuuluvien organisaatioiden määrää kahdella tavalla Toimitusketjut ovat tiiviisti mukana NIS2…

Kyberturvallisuuskeskus rahoitustukihaku
|

Kyberturvallisuuskeskus rahoitustukihaku

Kyberturvallisuuskeskus on avannut haettavaksi rahoitusta modernien tietoturvaratkaisujen ja -innovaatioiden käyttöönottoon. Rahoitustukea voivat hakea mikroyritykset sekä pienet ja keskisuuret yritykset. Haku on auki 2.1.–1.3.2024 klo 16:15 asti. Tukea myönnetään hakijayrityksen oman tietoturvan kehittämiseen. Rahoitustukea on haettavissa yhteensä 1 500 000 euroa. Tukea voidaan myöntää enintään 60 000 euroa per hakija ja projekti. Rahoitustuella voidaan kattaa enintään…