keskiviikkona, joulukuuta 31, 2008
Kompetenssi ja tietoturva
Tietoturvayrityksiä syntyy vain teknisen työn kautta
==> Lue lisää …
Tietoaineistojen turvallisuus puntarissa
Tietoturvallisuudessa on keskeisimpiä aiheita tietojen luottamuksellisuus. Tämä tarkoittaa sitä, että tietoaineistojen sisällöt ovat vain aineistoihin oikeutettujen saatavilla eikä niitä paljasteta muille. Jos ulkopuolinen pääsee käsiksi turvaluokiteltuun tietoaineistoon, niin aineiston luottamuksellisuus on rikkoutunut.
==> Lue lisää Teksti 1 Teksti 2
Nettikamerat yksityisyyden uhkana
Ovatko kaikkialle levinneet nettikamerat yksityisyytemme uhkana? Onko meillä enää yksityisyyttä? Ovatko uudet palvelut kaksimielistä yksityisyyttä?
Yksityisyys on perinteisissä tietoturvallisuustarkasteluissa valitettavasti jäänyt lapsipuolen asemaan, vaikka se on kaiken tietoturvallisuuden ydinasia.
==> Lue lisää: Teksti 1 Teksti 2 Teksti 3
tiistaina, joulukuuta 30, 2008
Tietoturvallisuutta selkokielellä - haasteita tietoturvallisuuden asiantuntijoille
Vuosien takainen ystävämme esitti hiljakkoin kysymyksen, miksi tietoturvallisuudesta ei puhuta selkokielellä. Kysymys tuntui selkeältä, mutta vastausta siihen ei ole helppo antaa. Kuitenkin aihe on merkittävä arjen tietoyhteiskunnassa niin organisaatioiden kuin yksittäisten kansalaistenkin kohdalla.
PDCA- ja prosessimallit tietoturvallisuuden integroinnissa liiketoiminnan johtamiseen (PDCA and process models in information security integration)
Tietoturvallisuuden hallinnan käytännön toteuttamista varten ovat erityisesti PDCA -malli ja prosessimalli tulleet suosituiksi. Näihin myös vahvasti perustuvat tietoturvallisuuden hallinnan yleiset perusstandardit (ISO/IEC 27000 standardiperhe). Näiden mallien avulla tietoturvallisuuden hallinta voidaan toteuttaa osana organisaation yleistä johtamisjärjestelmää, toisin sanoen integroituna organisaation liiketoiminnan johtamiseen.
PDCA-malli ja prosessimalli ovat kauan käytettyjä ja kehittyneitä kaikenlaisten organisaatioiden yleisiä johtamisen perusmalleista. Mallit ovat varsin yksinkertaisia mutta samalla myös antoisia nykyaikaisissakin liiketoimintaolosuhteissa. Kuitenkaan kyseisten mallien kaikkia mahdollisuuksia ei osata hyödyntää ja niistä on vallalla paljon jopa virheellisiä käsityksiä.
==>Lue lisää Teksti 1 Teksti 2 Teksti 3
Two methodological frameworks, the PDCA Model (PDCA: Plan - Do - Check - Act) and the Process Management Model are basic elements in the newest international standardization of information security management. Both models were originally developed for overall business management in any type of organization, and entered information security management through the ISO 9000 standards for quality management These models offer multifarious possibilities for information security management that is seamlessly integrated (embedded) with general business management activities. In any case also all relevant aspects of modern business environments should be understood and considered in the context of these models and information security management.
==> Read more ...
Tietoturvallisuuden hallinnan standardien merkitys maailmanlaajuisessa liiketoiminnassa (Information security standards in global business)
Kaiken standardisoinnin yleiset tarkoitukset tähtäävät:
- Parempiin tuotteisiin
- Pienempiin tuotantokustannuksiin
- Ihmisten ja organisaatioiden välisen kanssakäymisen helpottumiseen
Kaikki nämä näkohdat ovat myös yhteydessä paremman tietoturvallisuuden aikaansaamiseen.
==> Lue lisää …
Information security-related issues are assuming an increasingly important role in our society. These issues, however, have a surprisingly dualistic nature: Almost everyone seems to be somehow familiar with them, but very few have a deeper understanding. Due to its multifaceted nature, information security should not be regarded as a separate concern. It is deeply intertwined with a multitude of business-related and societal functions. Of particular interest here is the integration, or embedding of information security into real business processes. The significance of information security standards for global business and industry should be understood. The role of security management should be analyzed against the changing situation of the global market. A security management approach applying international standards, enables companies - and also other organizations - to carry out their business and cooperate globally.
==> Read more …
maanantaina, joulukuuta 29, 2008
Kiire yhteiskuntamme toimivuuden uhkana
Miten kiire vaikuttaa organisaatioiden tietoturvallisuudessa?
==> Lue lisää Teksti 1 Teksti 2
lauantaina, joulukuuta 27, 2008
Mitä heikot signaalit sanovat tietoturvallisuudesta
==>Lue lisää Teksti 1 Teksti 2
perjantaina, joulukuuta 26, 2008
RFID – turvallisuuden peruskomponentti ja rikollisten työväline
Radiotaajuinen tunnistaminen (RFID, Radio Frequency Identification) on ollut käytössä pitkään useissa erikoissovelluksissa. Nyt kuitenkin uudet yksinkertaiset ja halvat passiiviset RFID-komponentit sieppaavat tehon sieltä, missä sitä on saatavana. Nämä uudet tietotekniikan miniatyyriratkaisut tuovat paitsi uusia mahdollisuuksia myös ennalta arvaamattomia uhkia. Niillä on tarkoitettu tuomaan säästöjä logistiikkaan, mutta samalla ne soveltuvat erittäin hyvin turvallisuutta edistäviksi komponentiksi. Yhtä hyvin ne soveltuvat myös rikollisen toiminnan käyttöön. Yhteiskunnan jäsenten näkökulmasta tämä pieni komponentti merkitsee kaikenlaisen tunnistamisen ja valvonnan lisääntymistä ja tehostumista.
==> Lue lisää: Teksti 1 Teksti 2
Valtion tietoturvallisuuden kehitysohjelma
Valtioneuvoston tietoturvallisuuden periaatepäätökset ovat toimineet tienviittoina valtion tietoturvallisuutta kehitettäessä vuodesta 1989 alkaen. Käytännössä kuitenkin epävarmuutta on aiheuttanut se, että samoistakin asioista on useita rinnakkaisia ohjeita. Miksi ei voisi olla yhtä yhteistä sivustoa kaikkien käyttäjien tavoitettavissa?
==> Lue lisää
torstaina, joulukuuta 25, 2008
Tietoliikenteessä riittää haasteita
Pahin ohjelmistotuholainen on tietokoneen käyttäjä, joka ei osaa. Monet eivät toimi pahalla mielellä vaan ymmärtämättömyyttään.
Uudet radiotaajuisen tunnistamisen (RFID) tatkaisut sieppaavat tehon (ja tietoa), missä sitä on saatavana. RFID-tunnisteita alkaa olla kohta kaikkialla, jatekniikka kehittyy entistä älykkäämmäksi ja halvemmaksi. Tällöin alkaa korostua valvonnan ja yksityisyyden välinen arvostus.
==> Lue lisää
tiistaina, joulukuuta 23, 2008
Taidolla tietoyhteiskunnan verkoissa
==> Lue lisää ...
Kameroilla liikenneturvallisuutta – liikenteellä innovaatioita
==> Lue lisää ...
Standardit tulevaisuutta vahvistamassa
⇒Lue lisää: Teksti 1 Teksti 2
perjantaina, joulukuuta 19, 2008
Kasvot ja ilmeet turvallisuutta parantamassa
Mitä tekemistä tällä on tietoturvallisuuden kanssa?
==> Lue lisää
tiistaina, joulukuuta 16, 2008
Miten standardit syntyvät miten ne muuttuvat käytännöiksi – näkökulmana tietoturvallisuuden hallinta
==> Lue lisää
Tietoturvallisuuden hallinnan standardit ja menettelyohjeet - kehittyminen ja hyödyntäminen
==>Lue lisää
Tämän blogin aineistojen
käyttöoikeutta koskee
Creative Commons
lähde mainittava 3.0 -lisenssi.