Kuinka moni on herännyt keskellä yötä siihen, että on paljastunut kriittinen haavoittuvuus?
Tämä webinaari kertoo siitä, miten voi nukkua yönsä rauhassa – ei siksi, että uhat katoaisivat, vaan siksi, että verkko on rakennettu kestämään ne.
Yleisö: CTO:t, CIO:t, IT-johtajat
Muoto: 25 minuuttia + FAQ
Puhujat: Erik Hovstad, tuote- ja arkkitehtuurijohtaja, verkko, ja Erik Ramstad, verkko-, infrastruktuuri- ja kyberturvallisuusjohtaja
Webinaarista
Nykypäivän verkot eivät ole enää vain taustalla pyörivää infrastruktuuria. Ne ovat samalla ohjausjärjestelmiä, tietoturva-alustoja ja vaatimustenmukaisuuden tukipilareita. Verkko on koko toiminnan ytimessä – ja kriittinen alusta yrityksen kasvulle ja menestykselle.
ässä sessiossa keskitymme kolmeen käytännönläheiseen Intelligent Network ‑kokonaisuuteen:
- Zero Trust ‑arkkitehtuuri – mitä se oikeasti tarkoittaa arjessa
- Automatisoitu tietoturva – eroon raskaista manuaalisista päivityksistä
- Compliance by design – NIS2-valmius heti alusta lähtien
Miksi osallistua?
- Asiantuntijoiden näkemyksiä: Saat suoraa ja käytännönläheistä näkemystä verkkoasiantuntijoiltamme.
- Käytännön fokus: Ymmärrämme arjen haasteet, tarpeen hallintaan ja näkyvyyteen verkko- ja tietoturvaympäristössä.
- Vinkkejä verkon suojaamiseen: Opit hyviä käytäntöjä, joilla parannat tietoturvaa ja täytät ajantasaiset vaatimukset.
Älä jää paitsi! Luvassa syvällisiä mutta selkeitä keskusteluja seuraavista teemoista:
1. Zero Trust – enemmän kuin buzzword
Zero Trust ei tarkoita ”luota mutta varmista”. Se tarkoittaa: älä luota koskaan, varmista aina.
Käymme läpi, miten Zero Trust ‑arkkitehtuuri rakennetaan käytännössä ja miten segmentointi, identiteettipohjainen pääsynhallinta ja jatkuva varmennus vähentävät riskejä ja estävät haitallista sivuttaisliikettä verkossa.
Pureudumme kolmeen perusperiaatteeseen:
- Oleta murto
- Varmenna aina erikseen
- Myönnä vain välttämättömät oikeudet
Käytännössä tämä tarkoittaa sitä, että vaikka laitteesi olisi yrityksen sisäverkossa, jokainen resurssin käyttö edellyttää tunnistautumista ja valtuutusta. Ajattele sitä niin, että näytät kulkulupaa aina uuteen huoneeseen mentäessä – vaikka olisit jo rakennuksen sisällä.
2. Automatisoitu tietoturva – haavoittuvuusikkunat kiinni
Manuaaliset päivitykset jättävät aina aukkoja.
Hyökkääjät eivät odota huoltoikkunoita.
Näytämme, miten automatisoitu, zero‑touch‑päivitysmalli pienentää riskejä ilman käyttökatkoja – ja ilman, että IT-tiimi kuormittuu entisestään.
3. Compliance by design – ei jälkikäteen paikaten
Vaatimustenmukaisuutta ei saavuteta paikkaamalla jälkikäteen. Sen täytyy olla osa arkkitehtuuria alusta asti.
Käymme läpi käytännön tasolla:
- Mitä NIS2 edellyttää rakenteellisesti
- Miten arkkitehtuurivalinnat vaikuttavat vaatimustenmukaisuuteen
- Sisäänrakennetun raportoinnin ja dokumentaation
- Hallinnan ja riskien näkyvyyden
Compliance by design tarkoittaa, että tietoturvakontrollit, lokitus, segmentointi ja dokumentaatio ovat mukana heti alusta alkaen – eivät lisäyksiä siinä vaiheessa, kun viranomainen esittää kysymyksiä.
Ilmoittaudu mukaan!
Hyödynnä tilaisuus pysyä askeleen edellä ja vahvistaa liiketoimintaasi älykkäällä verkkoratkaisulla. Ilmoittaudu nyt ja varmista paikkasi!
Erik Ramstad
Head of Network, Infrastructure & Cybersecurity