Blogi
Unohtuiko päätelaitteiden salaaminen – annatko datasi pahisten käsiin?
Organisaatioissa käsitellään dataa nykyisin enemmän kuin koskaan, ja aina kun tietoa käsitellään, riskinä on sen joutuminen vääriin käsiin. Asianmukaisella päätelaitteiden salauksella vältetään helposti organisaatioiden dataa koskevat yleisimmät tietoturvariskit.
lue lisääKäyttäjäoikeuksien järkevä hallinta on avain hyvään tietoturvaan!
Organisaation tietoturvan riskitaso ja käyttäjäoikeuksiin liittyvä politiikka kulkevat monesti käsi kädessä. Centeron tekemän tutkimuksen mukaan yllättävän monessa organisaatiossa käyttäjäoikeuksien hallintaan ei suhtauduta tarvittavalla vakavuudella. Ota avuksesi kevytopas ja tutustu faktohin käyttäjäoikeuksien hallinnasta.
lue lisääLapsi mukaan töihin -päivä Centerolla
23.11.2018 vietimme Centero Oy:ssä Lapsi mukaan töihin -päivää. Me saimme Jyväskylän toimistollemme vieraaksemme 5 mahtavaa lasta (Iida, Emilia, Enni, Teo ja Toivo), jotka haastoivat työntekijämme hauskaan aivojumppaan.
lue lisääMSIX yhtenäistää sovelluspaketoinnin
MSIX on Microsoftin viime keväänä julkaisema asennuspakettiformaatti sovellusten jakelemiseen, joka sisältää sovellusten jakelun lisäksi ominaisuuksia myös niiden suorittamiseen.
lue lisääSCCM 1810.2 Technical Preview
Viime keväällä julkaistussa SCCM 1802 -versiossa esiteltiin uusi ominaisuus: Management Insights. Se näyttää tietoja ympäristön nykyisestä tilasta ja auttaa sen parantamisessa. Management Insights näyttää esimerkiksi kaikki sovellukset ilman jakeluita tai ryhmät ilman jäseniä.
lue lisääMicrosoft Ignite ja Intunen odotetut uudistukset
Viimeinen kuukausi on ollut melkoista kuhinaa Microsoft-rintamalla. Tämä johtuu tietysti siitä, että vuosittainen Microsoft Ignite järjestettiin 24. – 26. syyskuuta. Mikä onkaan sen parempaa, kun pölyn laskeuduttua käydä uudistukset läpi ajatuksen kanssa.
lue lisääCentero Carillon on ominaisuuksiltaan ylivoimaisempi kuin Microsoft LAPS
Nykyaikaiset haittaohjelmat leviävät kulovalkean tavoin hyödyntämällä käyttäjäoikeuksien huolimattomasta suunnittelusta tai käytöstä johtuvia tietoturva-aukkoja. Organisaatioiden IT-ympäristöt, joissa käyttäjien koneilla on turhia järjestelmänvalvojatunnuksia, ovat vapaa temmellyskenttä mm. ransomware-kiristyshaittaohjelmille.
lue lisääWebinaarisarjan osa 3: Suojaamattomat mobiililaitteet – nykyajan tietoturvauhka
Monen ammattilaisen taskussa kulkevat työsähköpostien ja liitetiedostojen ohessa yrityksen CRM-järjestelmät ja muut tietosuojan alaiset informaatiosisällöt. Suojaamaton mobiililaite on varmasti helpoin saatavilla oleva väline tietomurtoon ja yrityksen maineen tahraamiseen.
lue lisääWebinaarisarjan osa 2: Salaamattomat päätelaitteet – avoin ovi tunkeutujille
Centeron tietoturvakartoituksissa paljastui, että liikkuvien työasemien osalta, 73 % kartoitetuista organisaatioista ei ollut käytössä minkään tasoista päätelaitteiden tallennustilan salausta! Tämä on kestämätön tilanne tietoturvan kannalta!
lue lisääWebinaarisarjan osa 1: Tolkkua käyttäjäoikeuksiin!
Käyttäjäoikeuksien hallinta lukitussa ympäristössä on etätyön este numero yksi! Tämä mörkö hiipii paikalle juuri silloin, kun pitäisi asentaa uusi laite tai apuohjelma. Tarvittavia väliaikaisia oikeuksia odotellessa aikaa palaa ja rahaa roihuaa! Erikoistilanteet,...
lue lisää