PK-yrityksen tietoturvaopas

Samankaltaiset tiedostot
Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

F-SECURE SAFE. Toukokuu 2017

Tietokoneiden ja mobiililaitteiden suojaus

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

TIETOTURVAOHJE ANDROID-LAITTEILLE

Kymenlaakson Kyläportaali

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy

Tietoturvavinkkejä pilvitallennuspalveluiden

Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen

Valmiudet digiloikkaan - tietoturvakoulutukset

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Vaivattomasti parasta tietoturvaa

Mistä on kyse ja mitä hyötyä ne tuovat?

Kyberturvallisuus kiinteistöautomaatiossa

HELPPOUDEN VOIMA. Business Suite

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA

Kattava tietoturva kerralla

TEEMME KYBERTURVASTA TOTTA

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Ravintola Kalatorin tietosuojaseloste

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Muokkaa otsikon perustyyliä napsauttamalla

Asiakkaan on hyväksyttävä tämän tietosuojaselosteen ehdot käyttääkseen Samppalinnan Kesäteatterin palveluita.

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Tietosuojaseloste. Trimedia Oy

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

Maatilan tietoturva. Jorma Flinkman, Esedu Seinäjoki

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Rekisteri- ja tietosuojaseloste, Mökkivuokraajan käsikirja -palvelu

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

PK-yrityksen tietoturvasuunnitelman laatiminen

Käyttövalmiiksi asennus & päivitys älypuhelin

- pienten ja keskisuurten yritysten ja järjestöjen valmennushanke

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

TIETOTURVA- JA TIETOSUOJARIKKOMUSTEN SEURAAMUSTAULUKKO

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

5 (+2) STEPPIÄ, JOTKA PK-YRITTÄJÄN TULEE LAITTAA KUNTOON ENNEN TOUKOKUUTA 2018

Tietokannan tietoturva. Heli Helskyaho Tietoturva-aamupäivä, Oracle House

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Tietokoneiden ja mobiililaitteiden tietoturva

Onko teillä vielä paperisia arkistoja?

Toshiba EasyGuard käytännössä: Portégé M300

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Rekisteri- ja tietosuojaseloste

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat

Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

1. YLEISKUVAUS Palvelun rajoitukset PALVELUKOMPONENTIT Sähköpostipalvelu Sähköpostipalvelun lisäpalvelut...

TIETOTURVALLISUUDESTA

Fennian tietoturvavakuutus

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Kolmannen vuoden työssäoppiminen (10 ov)

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Kyberturvallisuus yritysten arkipäivää

TIETOTURVA. Miten suojaudun haittaohjelmilta

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Ajankohtaiset kyberuhat terveydenhuollossa

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business

järjestelmän hankintaan

Mobiililaitteiden tietoturva

HALLITSE HAAVOITTUVUUKSIA

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

TEEMME KYBERTURVASTA TOTTA

Loikkaa turvallisesti pilveen

TURVALLISESTI MATKALLA

Lilli Huolenpito PALVELUKUVAUS

Tietosuoja käytännössä

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

Sopimus henkilötietojen käsittelystä (DPA Data Processing Agreement)

Enmac Oy:n markkinointirekisterin tietosuojaseloste

TIETOSUOJASELOSTEET. Lieksan Kehitys Oy LieKe

1. päivä ip Windows 2003 Server ja vista (toteutus)

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

Verkostoautomaatiojärjestelmien tietoturva

EU:n tietosuoja-asetuksen mukainen tietosuojaseloste, koskien ohjelmistopalveluamme Admicomia

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

Transkriptio:

PK-yrityksen tietoturvaopas

Uusia mahdollisuuksia, uhkia ja velvollisuuksia Verkkorikollisuus on lisääntynyt ja hyökkäyksen kohteeksi joutumisen todennäköisyys on kasvanut viime vuosina. Kiristyshaittaohjelmat, kuten WannaCry ja Petya, pyrkivät hyödyntämään suojaamattomia järjestelmiä ja tietoturva-aukkoja, ja hyötymään käyttäjien tiedoista taloudellisesti. Mediassa otsikoidaan näyttävästi tietoturvahyökkäyksistä. Osa jutuista on sensaatiohakuisia, mutta riskit ovat silti todellisia. Myös viestintäviraston ja merkittävien tietoturvatoimijoiden tilastot kertovat, että tietoturvaympäristö on muuttunut haasteellisemmaksi. Viranomaiset pyrkivät parantamaan henkilötietojen käsittelyä yrityksissä 25.5.2018 lähtien sovellettavalla EU:n tietosuoja-asetuksella (GDPR). Tietoturva ei ole kuitenkaan peikko tai pelkkä ikävä velvollisuus Hyvin huolehdittu tietoturva tuo mukanaan täsmällisyyttä kaikkeen yrityksen tekemiseen, sekä tarjoaa parempaa sekä turvallisempaa palvelua asiakkaalle. Perusasioista huolehtimalla riskit voidaan minimoida, ja velvoitteista selvitään helposti.

Tietoturvaympäristön kehitys 2017 vs. 2016 Seuraavat tilannearviot perustuvat Viestintäviraston Kyberturvallisuuskeskuksen ja yhteistyöverkostojen yhteisarvioon, jossa verrataan vuoden 2017 tilannetta vuoteen 2016. Lähde: Viestintävirasto, Tietoturvan vuosi 2017 - julkaisu Vakava uhka Haittaava uhka Lievä uhka Ei uhkaa Uhka-arvio: Huijaukset ja kalastelut Vuoden 2017 aikana huijaukset arkipäiväistyivät yhä ja uhka kohdata verkkohuijaus kohosi vuodesta 2016. Vaikuttaminen Maineongelmat Asiakkaiden luottamus Raha Laskutus ja maksuliikenne Tieto Käyttäjätunnukset Salasanat Yritystiedot Väliresurssi Tietoja hyödynnetään rikollisuudessa Uhka-arvio: Haavoittuvuudet ja haittaohjelmat Uhka-arvion muutokset: Kiristyshaittaohjelmat ovat yleistyneet merkittävästi ja ovat vakava uhka organisaatioiden tietojen käytettävyydelle. Vaikuttaminen Maineongelmat palvelun/tuotteen haavoittuvuuksista Raha Palveluiden saatavuus Kiristäminen Tieto Vakoilu Väliresurssi Verkkosivujen valjastaminen haittaohjelmien levitykseen

Uhka-arvio: Verkkovakoilu Tietojärjestelmien toimitusketjuihin kohdistuneiden uhkien toteutuminen on nostanut uhka-arviota. Vaikuttaminen Yritysten tietojärjestelmien saattaminen toimintakyvyttömäksi, sabotointi Raha Välilliset seuraukset näkyvät kilpailutusten epäonnistumisena ja tuotekilpailussa Tieto Kilpailutukset, innovaatiot ja asiakastiedot voivat olla ulkopuoliselle hyödyllistä tietoa Väliresurssi Merkittävät asiakkaat lisäävät yrityksen riskiä väliresurssina hyödyntämiseksi Uhka-arvio: Palvelunestohyökkäykset Vuoden 2017 palvelunestohyökkäyshavainnot eivät ole muuttuneet edellisvuoden uhka-arviosta. Keskeisintä on huomioida palvelunestohyökkäykset yritysten riskiarviossa ja IoT-laitteiden suojaamisessa. Vaikuttaminen Mahdolliset palvelunestohyökkäykset on otettava riskiarviossa huomioon Raha Kiristysyrityksiä, mutta ei hyökkäyksiä Verkkopalvelun käytön estyessä voi vaikuttaa kaupankäyntiin Tieto Ei vaaranna tietoja Väliresurssi Suojaamattomia IoT-laitteita tai väärin konfiguroituja palveluita (esim. DNS tai NTP) hyödynnetään

Uhka-arvio: Verkkojen häiriöt Kansalaiset, yritykset ja valtionhallinto pystyivät käyttämään kotimaisia viestintäverkkoja edellisvuotta tehokkaammin, koska palvelut toimivat aiempaa häiriöttömämmin. Verkkoihin liittyvät uhkat pienenivät. Vaikuttaminen Organisaation sisäinen viestintä Raha Palvelujen saatavuus Oma tavoitettavuus Tieto Estää viestintää Väliresurssi Ei riskiä Uhka-arvio: Esineiden internet (IoT) Sähköisiä palveluja tuotetaan tai niitä käytetään älykkäiden laitteiden kautta yhä enemmän. Valtion ja yritysten riskit ja uhat ovat lähentyneet toisiaan. Erityisesti kuluttajalaitteiden tietoturvatilanne tulee huononemaan. Tilanne parantunee vasta vuosien päästä. Vaikuttaminen IoT-bottiverkoilla toteutetuilla palvelunestohyökkäyksillä häiritään yritysten liiketoimintaa Raha Kiristyshaittaohjelmat ja virtuaalivaluuttojen louhiminen IoT-laitteilla Tieto Laitteiden keräämät tietovarannot tietomurtojen kohteena Tietoja päätyy julkisuuteen vahingossa Väliresurssi Laitteiden käyttö palvelunestohyökkäyksiin Suojaamattomien IoT-laitteiden kautta voidaan päästä sisäverkkoon

Yleisimmät PK-yrityksen tietoturvaongelmat Johdon ymmärrys tietoturvariskeistä -mitä ne ovat ja kuinka suuria kustannuksia voi syntyä jos käy huonosti? Keskitetyn valvonnan ja hallinnan puute, käsitys kokonaistilanteesta on puutteellinen Ohjelmistohaavoittuvuuksien keskitetty ja systemaattinen korjaaminen puuttuu Tietoturvaongelmia ei havaita seurannan puutteellisuuden vuoksi Lukuisat ulkoistukset monimutkaistavat tiedonhallintaa Sähköpostin riskit: tiedonkalastelu, haitalliset linkit ja liitetiedostot, luottamuksellisen tiedon lähettäminen salaamattomana Käyttäjien rajoittamattomat oikeudet Käyttäjien osaamattomuus tai huolimattomuus Heikkojen salasanojen käyttö Oletussalasanojen käyttö Avoimien wifi-yhteyksien riskit Mobiililaitteiden suojaamattomuus Mobiililaitteisin liittyvät riskit, laite saatetaan varastaa tai se voi kadota Tietoturvattomat IOT-laitteet Varmuuskopioinnin satunnaisuus ja puutteellisuus Lukuisat ulkoistukset monimutkaistavat tiedonhallintaa Epäselvät vastuut Heikko suojaus internetin kautta tulevia uhkia vastaan Pääte- ja verkkolaitteiden asennuksen ja käyttöönoton puutteellinen hallinta Käytöstä poistuvien laitteiden luotettava ja systemaattinen tyhjentäminen

Väitteitä ja kysymyksiä tietoturvasta Laitteidemme tietoturva on jo päivitetty Tiedätkö varmasti, että tietoturva on ajan tasalla kaikissa yrityksen laitteissa? Voitko seurata sitä keskitetysti, ja osoittaa sen myös kysyttäessä viranomaiselle? Yrityksissä on usein laitteita, yhteyksiä tai toimintatapoja, joita ei ole huomioitu tietoturvan kannalta. Ei salattavaa tietoa, ja meidän tietomme ei kiinnosta ketään Voitko sanoa saman asiakkaidesi ja yhteistyökumppaneidesi puolesta? Yrityksesi verkossa, pilvipalveluissa, tietokoneissa, tulostimissa, mobiililaitteissa ja IoT-laitteissa on todennäköisesti vähintään asiakkaidesi yhteystietoja, mahdollisesti myös muuta luottamuksellista tietoa. Myös viranomaiset (GDPR) vaativat, että voit osoittaa tehneesi tarvittavat toimenpiteet tietoturvan eteen. Mikä tieto on arvokasta? Henkilötiedot eri muodoissaan: Potilastiedot, asiakasrekisteri, työntekijärekisteri, verkkokaupan tilaukset, tarjouspyynnöt, verkkosivujen lomakkeet Yrityksen sisäiset asiakirjat: tarjoukset ja raportit Liikesalaisuudet: tulevaisuuden suunnitelmat, budjetit, analyysit, tuotekehitysdokumentit Muut arvokkaat tiedot: valokuvat ja videot

Kuka vastaa tietoturvasta? Onko se joku? Yrityksellä on hyvä olla yhteiset tietoturvakäytännöt ja henkilöt, jotka vastaavat kokonaisuudesta ja käytetyistä ratkaisuista. Jokainen yrityksen työntekijä kuitenkin huolehtii siitä, että päivittäinen työ on turvallista. Ei ole ollut ongelmia virusten kanssa Kehittyneet haittaohjelmat toimivat usein taustalla huomaamatta. Puhtaassa verkossa voi pesiä pitkäänkin haittaohjelmia, jotka esimerkiksi toimittavat tietoja edelleen hyödynnettäväksi. Virustorjunta on vain yksi osa toimivaa tietoturvaratkaisua. Tarvitaanko Macceihinkin tietoturvaohjelmistoa? Maceillakin on laajasti levinneitä haittaohjelmia, ja niiden määrä on voimakkaassa kasvussa. Huijaukset, tietojenkalastelu ja tietojen katoaminen ovat riskinä käyttöjärjestelmästä riippumatta. Mobiililaite ei saastu. Mobiilihaittaohjelmien määrä on merkittävä, erityisesti Androidille. Suuri riski on tietojen joutuminen vääriin käsiin huijaussivustojen kautta ilman että laite on edes saastunut. Vaarana ovat myös avoimet Wifi-verkot ja laitteen katoaminen, jolloin laite pitää voida tarvittaessa lukita tai tyhjentää. Miksi kuluttajatuotetta ei voisi käyttää yrityksessä? Yritystuotetta voidaan hallinnoida keskitetysti. Sen avulla voidaan olla selvillä päätelaitteiden tietoturvan tilanteesta. Jonkun on vastattava kokonaisuudesta, sillä jos sovellukset ja asetukset päivitetään manuaalisesti laitteesta käsin, on erehtymisen vaara suuri. Keskitetty hallinta tuo säästöjä tehokkaampien päivitys- ja hallintaoperaatioiden kautta jo pienessäkin organisaatiossa. Myös tiedot ja raportit viranomaisia varten saadaan helposti kaikkien laitteiden osalta yhdestä paikasta.

Askeleet parempaan tietoturvaan 1. Laadi käytännöt ja roolit, kouluta henkilöt 2. Yksinkertaista tiedon hallintaa 3. Hallitse ratkaisuja keskitetysti 4. Varaudu ongelmatilanteisiin 5. Kartoita ja seuraa jatkuvasti

1. Laadi käytännöt ja roolit, kouluta henkilöt Kun kaikilla yrityksen työntekijöillä ja kumppaneilla on tiedossa selkeä toimintasuunnitelma ja ohjeet eri tilanteiden varalle, se vähentää riskejä ja selkeyttää ja nopeuttaa työn tekemistä, sekä toimintaa odottamattomissa tilanteissa. Mikä tieto on arvokasta? Mitä tietoa tallennetaan, ja mihin? Kuka tietoa käsittelee, miten ja missä tilanteissa? Mitä vaatimuksia nämä aiheuttavat käytännöille ja välineille? Mitä tietoturvariskejä yrityksellä on? Miten toimitaan ongelmatilanteissa? Käyttöoikeudet helpottavat luomaan jokaiselle sopivan roolin, jolloin tietoja käsittelevät vain ne, jotka niitä tarvitsevat, mikä vähentää sekä tahallisten että tahattomien väärinkäytösten vaaraa. Dokumentointi auttaa pysymään kartalla yrityksen tietoturvan tilasta, sekä osoittaa asiakkaille ja viranomaisille, että tarvittavat toimenpiteet tietoturvan eteen on tehty. 1 Määritä yrityksen toimintaan sopiva tietoturvataso Sovi käytännöt, määritä tarvittavat oikeudet käyttäjille Pidä huolta osaamisesta, kouluta henkilöstöä säännöllisesti Dokumentoi käytetyt ratkaisut

2. Yksinkertaista tiedon hallintaa Mieti, mitä tietoja yrityksesi on järkevää tallentaa ja mihin, sekä kuinka tietoa jaetaan. Mitä vähemmän tiedon tallennuspaikkoja on, sitä helpompi tietoa on hallinnoida, turvata ja poistaa. Huomioi, kuinka tietoa jaetaan ja käsitellään. Esimerkiksi arkaluontoisia tietoja ei voi käsitellä julkisissa tiloissa, tai lähettää salaamattomana sähköpostilla. Tarpeettomat arkaluontoiset tiedot on järkevää ja joissakin tapauksissa pakollista tuhota, kun niitä ei enää tarvita. Näin ne eivät enää aiheuta riskiä ja vie turhaan levytilaa. Käytä tietojenhävitykseen sertifioitua ohjelmistoa. Käyttöjärjestelmän poista-toiminto, formatointi, tai factory reset eivät poista tietoja tietokoneesta, muistista tai mobiililaitteesta. 2 Yksinkertaista tiedon hallintaa Tuhoa arkaluontoiset tiedot, kun niitä ei enää tarvita Hävitä tiedot käyttäen tarkoituksenmukaista ohjelmistoa

3. Hallitse ratkaisuja keskitetysti Keskitetty hallinta mahdollistaa laitteiden ja palveluiden helpomman käyttöönoton, jatkuvan seurannan, sekä automaattisen päivittymisen tarvittavien profiilien mukaisesti. Automatiikka ja asetukset vähentävät inhimillisten erehdysten määrää. Kiinnitä erityistä huomiota, että myös mobiililaitteet, verkkolaitteet ja IoT-laitteet ovat asianmukaisesti suojattu, asetukset oikein ja oletussalasanat on vaihdettu. Verkot, verkkolaitteet ja määritykset on valittava ja toteutettava asianmukaisesti, sekä pidettävä ajan tasalla. Hallinta Seuranta Raportit 3 Hallitse ja päivitä kaikkia päätelaitteita ja palveluita keskitetysti Käytä automaattisia käyttöönottoprofiileita ja päivityksiä Pidä huolta verkon turvallisuudesta

4. Varaudu ongelmatilanteisiin Mitä tapahtuu jos kiristyshaittaohjelma salakirjoittaa tiedot, arkaluontoisia tietoja vuotaa yrityksen ulkopuolelle, yrityksen palvelin hajoaa, tai tärkeitä tietoja sisältävä muistitikku hukkuu? Suunnitelmallinen ongelmatilanteisiin varautuminen nopeuttaa toimintaa, jos jotain odottamatonta tapahtuu. Kiintolevyt ja muistit ovat verrattain herkkiä hajoamaan, joten on hyvä tallentaa yrityksen toiminnan kannalta tärkeät tiedot automaattisesti useampaan järjestelmään, esimerkiksi työaseman lisäksi yrityksen omalle palvemelle tai pilvipalvelimelle, jotka ovat myös varmistettu. Varmuuskopioiden toimivuus on tärkeää testata sopivin väliajoin, jotta varmistetaan nopea palautuminen normaaliin päiväjärjestykseen ongelmatilanteissa. Helposti mukaan otettavat tallennusvälineet kuten muistitikut ja kannettavat levyt on hyvä suojata salasanalla ja salaamalla tieto, etteivät tiedot joudu vääriin käsiin kun tallennusväline katoaa. 4 Automatisoi varmuuskopiointi Testaa tietojenpalautus, ja laadi toipumissuunnitelma Tee suunnitelma ongelmatilanteiden varalle

5. Kartoita ja seuraa tilannetta jatkuvasti Ei riitä, että asiat laitetaan kerran kuntoon. Tietoturvaympäristö muuttuu jatkuvasti, joten laitteet, palvelut, käytännöt ja osaamisen taso on pidettävä ajan tasalla. Automatisoidut seuranta- ja kartoitustyökalut auttavat pysymään tilanteen tasalla muutoksien ja mahdollisten puutteiden osalta. On tärkeää vastuutttaa jokin asiantunteva taho huolehtimaan tietoturvasta, -joko yrityksen oma tietoturvavastaava tai ulkopuolinen asiantuntija. Omat havainnot kannattaa tiedottaa myös muille, näin muutkin voivat ennaltaehkäistä ongelmat ajoissa. 5 Kartoita ja korjaa verkon haavoittuvuudet säännöllisesti Automatisoidut seuranta- ja kartoitustyökalut Raportoi muutokset ja tilanteet Vastuuta tietoturvan ylläpito asiantuntijalle

Testaa yrityksesi tietoturvan taso Testi auttaa arvioimaan yrityksesi tietoturvan tasoa, ja antaa samalla vinkkejä, mitä asioita tulisi yrityksesi tietoturvassa tulisi huomioida. Samat perussäännöt toimivat jokaisen yrityksen tietoturvan osalta. Tee testi tästä Jos haluat tietää, miten testin esille nostamat asiat tulisi käytännössä hoitaa omassa yrityksessäsi, kysy lisää!

Kiitos mielenkiinnostasi! Lisätietoa saat lähimmästä Data Group -liikkeestäsi, sekä datagroup.fi Viestintävirasto: Tietoturva nyt! Viestintävirasto: Tietoturvaohjeet Keskuskauppakamari: Tietoturvaopas yrityksille