microsoft purview audit log jannenevalainen.com

Purview perusteet osa 4: Audit Log

Nykyajan organisaatioissa tapahtumien auditointi on tärkeä osa tietoturvan ja säännöstönmukaisuuden varmistamista. Auditointi tarjoaa keinon seurata ja analysoida yrityksen tietojärjestelmissä tapahtuvia

Lue lisää
microsoft purview roles and scopes jannenevalainen.com

Purview perusteet osa 3: Roles and scopes

Oikein määritetty käyttöoikeusrakenne on keskeisessä roolissa, kun pyritään varmistamaan organisaation tietoturva ja hallitsemaan pääsyä kriittisiin tietoihin. Käyttöoikeuksien huolellinen suunnittelu ja

Lue lisää
kyberturvallisuus blast radius jannenevalainen.com

Blast radius

Blast radius Englanninkielinen termi ”Blast radius” viittaa alunperin fyysiseen maailmaan. Termillä on ensisijaisesti tarkoitettu aluetta ja etäisyyttä joka on räjähteen

Lue lisää
Yubico Yubikey

Yubico

Digitaalisen identiteetin suojaamisen tärkeys on varmasti monelle meille jo selvä asia. Syykin tähän on selvä: Varsinkin pilviaikana identiteetti on haluttua

Lue lisää
CVE CVSS jannenevalainen.com

CVE ja CVSS

Kyberturvallisuus on nykypäivän digitaalisessa maailmassa yksi keskeisistä huolenaiheista. Löydettyjen haavoittuvuuksien määrä onkin valtava. Vuonna 2022 haavoittuvuuksia raportoitiin yli 25 000

Lue lisää
tunnukset turvaan jannenevalainen.com

Tunnukset turvaan

Nyky-yhteiskunta on siirtynyt digitaaliseen aikakauteen, mikä on tuonut mukanaan lukuisia mahdollisuuksia ja etuja. Samalla se kuitenkin avaa oven myös erilaisille

Lue lisää
microsoft loop workspace jannenevalainen.com

Loop Workspace

Mahdollisuudet työntekijöiden väliseen yhteistyöhön IT-maailmassa on ottanut melkoisia harppauksia. Ensimmäinen iso uudistus oli siirtyä tietokoneen paikallisella levyllä löhöävistä tiedostoista yrityksen

Lue lisää
laps azuread jannenevalainen.com

Windows LAPS

Tietokoneen paikallinen järjestelmänvalvoja on tili joka tulisi olla hyvin suojattu. Syy tähän on ilmeinen: Järjestelmänvalvojatasoinen tunnus antaa käyttäjälleen täyden käyttöoikeuden

Lue lisää

W11-7-ominaisuutta

Voitaneen sanoa että Windows on käyttöjärjestelmänä tuttu jokaiselle tietokoneen käyttäjälle. Ja koska olemme tottuneet käyttämään Windowsia vuosien ajan sitä usein

Lue lisää
jannenevalainen.com company branding

Company Branding

Company Branding on AzureAD:n tekniikka joka mahdollistaa Microsoft 365 kirjautumisikkunan muokkaamisen organisaation brändin mukaiseksi. Nykyisin Company Branding on tietoturvatekijä jonka

Lue lisää
Bookingswithme jannenevalainen.com

BookingsWithMe

”Käykö maanantaina klo 14? No entäs tiistaina, olisi iltapäivänä vapaata?” On melkoisen traagista että tekniikan helpottaessamme töitämme kamppailemme edelleen niinkin

Lue lisää
jannenevalainen com forms microsoft

Formsin uudet temput

Forms. Tuo monelle Microsoft 365 -käyttäjälle tuttu työkalu joka on jo vuosien ajan väsymättömästi kerännyt vastauksia lukemattomiin online-kyselyihin ja tiedusteluihin

Lue lisää
Intune Winget jannenevalainen.com

Intune ja Winget

Sovelluksien tehokas asennus ja ylläpito on keskeisiä laitehallinnan osatekijöitä. Microsoft Intune sallii sovellusten asentamisen useisiin eri laitealustoihin. Nyt kun Microsoft

Lue lisää

Adobe Acrobat ja Teams

Adobe Acrobat ja Teams Kuten useimmat Teamsia käyttäneet ovat huomanneet, Teams on vuosien aikana kehittynyt tiedostojen käyttöominaisuuksiltaan paljon. Käyttäjillä onkin

Lue lisää
Linux Intune

Linux saapui Intuneen

Linux saapui Intuneen Nyt se sitten tapahtui. Kauan vihjailtu Linux -tuki saapui viimeinkin Intuneen!  Vielä tällä hetkellä Linux -tuki ei

Lue lisää
MFA

MFA Fatigue

MFA Fatigue https://www.youtube.com/watch?v=cd82nX1TsQc Käyttäjien identiteetti on tänä päivänä arvokasta omaisuutta. Ei ole sattumaa että nykyisin käyttäjiä varoitetaan haitallisista sähköposteista joissa

Lue lisää
storelogo

Windows 11 S

Windows 11 S ja minä Olen jo hetken katsellut markkinoilta kevyttä ja edullista kannettavaa joka olisi helppo ottaa reissuun mukaan.

Lue lisää
identity

Microsoft 365: Identiteetti

Microsoft 365 suojaaminen: Identiteetti Microsoft 365 on ottanut viime vuosina valtavia harppauksia organisaatioiden pilvipohjaisena työskentelyalustana ja se on siivittänyt monen

Lue lisää
chain2

Supply Chain Attack

Supply Chain Attack No niin. Pitkäkestoinen ja kallis tietoturvaprojekti on takana mutta olet nyt turvannut ympäristösi tehokkailla suojamuureilla. Työasemat ovat

Lue lisää
checklist

Tietoturvan muistilista

Tietoturvan muistilista Tietoturva ja kyberturvallisuus ovat tänä päivänä hyvin monimutkaisia kokonaisuuksia johon liittyy useita osa-alueita. Vuosien aikana myös tietoturvauhista on

Lue lisää
hacker

Kyberuhkaajat

Kyberuhkaajat Uutisoidessa kyberhyökkäyksistä yksi asia jää usein hämärän varjoon: Kuka tai ketkä hyökkäyksen tekivät? Usein tilanne onkin että hyökkäävää osapuolta

Lue lisää