12. Salaisuuksien hallinta on teknologiaa ja hyviä käytäntöjä
Kyberturvassa25 Syys 2025

12. Salaisuuksien hallinta on teknologiaa ja hyviä käytäntöjä

Varmenteet, salasanat ja API-avaimet ovat esimerkkejä tietojärjestelmien salaisuuksista. Näiden portinvartijoiden tehtävä on pitää huolta siitä, että tieto pysyy vain tarkasti määriteltyjen tahojen saatavilla.

Mitä hyviä käytäntöjä salaisuuksien hallintaan pitäisi tänä päivänä soveltaa? Entä mitkä ovat tavallisia salaisuuksiin liittyviä riskitilanteita pilviaikakauden hybridiympäristöissä?

Aiheista studiossa keskustelevat Cinian ohjelmistoarkkitehdit Eveliina Pakarinen ja Vili Lipo.

Jakson kohokohtia:


3:34 Mitä salaisuuksien hallinnalla tarkoitetaan?
8:16 Case: Ruotsalaisen HR-järjestelmän henkilötietodataa altistui tietomurrolle
14:28 Salaisuuksien hallinnan tyypilliset kompastuskivet
17:40 Lähde liikkeelle näin: käytännöt kuntoon

Tämä jakso on lisätty Podme-palveluun avoimen RSS-syötteen kautta eikä se ole Podmen omaa tuotantoa. Siksi jakso saattaa sisältää mainontaa.

Jaksot(16)

8. Osaavatko työntekijäsi tunnistaa social engineering -huijaukset?

8. Osaavatko työntekijäsi tunnistaa social engineering -huijaukset?

Sosiaalinen manipulointi vetoaa tuttuuteen ja tunteisiin. Moni kuitenkin kuittaa henkilöstön tietoturvakoulutukset tavalla, jossa juuri näitä elementtejä ei huomioida.Tässä jaksossa keskitytään teknol...

8 Touko 202520min

7. Merikaapeli-erikoisjakso: Mitä kulisseissa tapahtuu, kun yhteys katkeaa?

7. Merikaapeli-erikoisjakso: Mitä kulisseissa tapahtuu, kun yhteys katkeaa?

C-Lion1-kaapeli vaurioitui Itämerellä epäselvissä oloissa loppuvuonna 2024. Cinia-konsernin turvallisuusjohtaja Tomi Liesimaa sekä liiketoimintajohtaja Hannu Muikku valottavat nyt, millaisia prosessej...

20 Maalis 202541min

6. Automaatio muuttaa kyberturvan valvontaa – Mitä se käytännössä tarkoittaa?

6. Automaatio muuttaa kyberturvan valvontaa – Mitä se käytännössä tarkoittaa?

Kun rikollinen valjastaa kyberhyökkäykseen kokonaisen bottien armeijan, tarvitaan myös puolustautumiseen edistynyttä teknologiaa. Automaatio on tullut entistä tärkeämmäksi myös rikosten ehkäisemisessä...

4 Marras 202417min

5. CSOC-valvomo pelastaa, jos muut tietoturvan kerrokset pettävät

5. CSOC-valvomo pelastaa, jos muut tietoturvan kerrokset pettävät

Mitä tärkeimmille järjestelmillesi tapahtuisi, jos rikollinen ohittaisi suojaportin toisensa jälkeen? 24/7 päivystävän kyberturvavalvomon tehtävänä on ottaa koppia juuri näistä tilanteista. Christoph...

4 Marras 202416min

4. Vaihtoehto lunnasvaatimuksille – Miten ransomware-hyökkäyksestä palaudutaan turvallisesti?

4. Vaihtoehto lunnasvaatimuksille – Miten ransomware-hyökkäyksestä palaudutaan turvallisesti?

Miljoonien lunnasvaatimukset niskassa, järjestelmät alhaalla? Ransomware- eli kiristyshaittaohjelmahyökkäyksen kohteeksi on painajaismaista joutua. Sen joutui huomaamaan myös finanssialaa palveleva ka...

26 Syys 202422min

3. Teollisuuden datavarkaus voi pysäyttää koko tuotannon

3. Teollisuuden datavarkaus voi pysäyttää koko tuotannon

Tuotanto sakkasi jopa 24 tehtaalla, kun yhden työntekijän inhimillinen virhe avasi rikollisille pääsyn trukkiyhtiön dataan. Tietomurrosta toipuminen vei viikkoja. Miten datavarkaisiin voi varautua e...

26 Syys 202420min

2. Edistyneet phishing-taktiikat - keihääntarkkaa tietojenkalastelua

2. Edistyneet phishing-taktiikat - keihääntarkkaa tietojenkalastelua

Kyberrikolliset rakentavat nyt spear phishing -hyökkäyksiä. Miksi Service Deskin työntekijä voi olla yhtä kiinnostava kohde kuin johtoryhmän jäsen? Mitä tekemistä vapaa-ajan somepäivityksillä ja tieto...

15 Elo 202417min

1. Toimitusketjujen tietoturva

1. Toimitusketjujen tietoturva

Oma suojaus ei riitä, jos kriittiset tiedot vuotavat rikollisille kumppaniverkoston kautta. Niin uhkasi käydä suuren kanadalaisen insinööritoimiston tapauksessa.  Jakson vieraana on uhkatiedustelupääl...

15 Elo 202419min