Kaikki palvelumme

full list of services

Kaikki palvelumme

A

Alihankkijoiden tietoturvatarkastus

Yhteistyökumppaneilla on usein olennainen vaikutus siihen, miten organisaatio suoriutuu tehtävistään. Sopimuksissa saatetaan asettaa yhteistyökumppaneille tietoturvaa koskevia vaatimuksia, mutta vaatimusten toteutuminen saattaa jättää toivomisen varaa. Alihankkijoiden tietoturvatarkastus on palvelu, jonka avulla asiakkaamme voivat varmistaa, ettei yhteistyökumppaneiden tai alihankkijoiden tietoturvan taso muodosta tarpeettomia riskejä ja että tietoturvaa koskevia sopimusvelvoitteita noudatetaan. Yhteistyökumppaneiden tietoturvahallinto on kunnossa ja se noudattaa alan parhaita käytäntöjä.

C

CSA STAR

Cloud Security Alliancen kehittämä Cloud Controls Matrix (CCM) on pilvipalvelujen tarjoajille suunnattu vaatimuskriteeristö. Keskeisimpänä periaatteena on tarjota pilvipalvelujen käyttäjille läpinäkyvyys ja varmuus pilvipalveluntarjoajien turvallisuuteen liittyen. CSA STAR -sertifiointi toteutetaan ISO 27001 -sertifioinnin päälle.

F

Fintech-tietoturva ja PSD2

EU:n uusi maksupalveludirektiivi PSD2 pakottaa pankit avaamaan rajapintoja asiakastileihin ja maksamiseen. Tämä mahdollistaa uuden markkinapaikan innovatiivisille finanssipalveluiden tarjoajille. PSD2 ja GDPR tuovat toimijoille haasteita saavuttaa vaatimuksenmukaisuus riskipohjaisessa tietoturvan hallinnassa, jatkuvassa tietoturvan monitoroinnissa ja tietoturvapoikkeamien raportoinnissa. Tarjoamme asiantuntemustamme tietoturvan ja tietosuojan vaatimusten toteuttamisessa kaikissa digitaalisten palveluiden elinkaaren vaiheissa. Autamme varmistamaan vaatimuksenmukaisuuden PSD2:n ja GDPR:n osalta.

H

Haavoittuvuuksien hallinta

Tulkkaamme teknisen haavoittuvuustiedon johdon päätösaihioiksi tietoturvan kehittämiseksi ja vastustuskyvyn nostamiseksi. Selvitämme haavoittuvuustilanteesi ja kerromme selkeästi, kuinka vastustuskykyisiä tietoverkkosi ja -järjestelmäsi ovat mahdollisia ulkoisia uhkia vastaan. Asiantuntijamme analysoivat löydetyt haavoittuvuudet ja antavat suositukset niiden korjaamisesta. Yksittäisten haavoittuvuuksien analyysin lisäksi saat suositukset niiden muodostamien riskien hallinnasta. Saat kuvan omasta haavoittuvuustilanteesta ja hyökkäyspinnasta osaksi tietoturvan kokonaistilannekuvaa.

I

Identiteetin- ja pääsynhallinta

Huono asiakaskokemus salasanojen takia voi haudata monet innovatiiviset digitaaliset palvelut. Näin ei tarvitse olla. On olemassa lukuisia parempia käyttäjän vaiheittaiseen tunnistamiseen soveltuvia ratkaisuja. Lisäksi, kun tunnistetun käyttäjän linkittää asiakkaan digitaalisen identiteettiin, siihen liitettävästä asiakastiedosta saa erinomaista hyötyä liiketoiminnan kehittämisessä. Helpommalla asiakkaan tunnistamisella voit parantaa digitaalisen kanavan myyntiä. Kokemuksemme digitaalisen identiteetin hallinnasta ja käyttäjän tunnistamisesta auttaa sinua saavuttamaan digitalisaation hyödyt.

IoT:n turvallisuus

IoT-laitteet ovat päivä päivältä älykkäämpiä. Laitteista kerätyn datan perusteella tehdään merkittäviä liiketoimintapäätöksiä. Tämän takia laitteista saatavaan dataan on voitava luottaa ja laitteiden ohjelmistot on pystyttävä päivittämään nopeasti, luotettavasti ja turvallisesti. Meidän tehtävämme on varmistaa asiakkaidemme laitteiden komponenttien, ohjelmistojen ja datan eheys. Lisäksi varmistamme, ettei kukaan pääse kajoamaan laitteiden komponentteihin tai takaisinmallintamaan ohjelmistojen toimintoja.

ISO/IEC 27001 -sertifiontiauditoinnit

Teemme ISO 27001 -sertifiointiauditointeja. ISO 27001 -sertifiointi sopii kaikille tietoturvaan panostaville organisaatiolle ja erityisesti niille, jotka haluavat osoittaa ulkopuoliselle taholle toimivansa hyvien tietoturvakäytäntöjen mukaisesti. ISO 27001 keskittyy tietoturvan johtamisjärjestelmään. Tarjoamme mahdollisuutta yhdistää samaan tarkastukseen myös muita viitekehyksiä kuten CSA STARia, VAHTIa, Katakria ja PCI:tä.

ISO/IEC 27017 ja ISO/IEC 27018

Pilvipalvelujen parhaita käytäntöjä kuvataan myös ISO-standardeissa 27017 ja 27018. Virallisesti näitä standardeja vasten ei voi sertifioitua, mutta yhdessä ISO 27001 -sertifioinnin kanssa Nixu Certification Oy voi antaa asiakkaalle lausunnon myös näiden kontrollien täyttymisestä.

J

Jatkuva tietosuojatuki

Tarjoamme tietosuoja-asiantuntijat organisaatiosi tietosuojakäytäntöjen kehittämiseen ja ylläpitoon. Tietosuojan asiantuntijapalvelumme kattaa vuosikelloon kirjatut tehtävät, työn ohessa nousevat käytännön kysymykset sekä yllättävät kriisitilanteet. Jatkuva asiantuntijapalvelumme tarjoaa asiantuntemusta päivittäiseen tietosuojatyöhön, vankkaa tukea kriisitilanteisiin ja tarkoituksenmukaisesti hallinnoidun tietosuojaohjelman. Palvelua johtaa nimetty tietosuoja-asiantuntija tukenaan kattava tiimi tietoturvan, teknologian, pääsyn- ja identiteetinhallinan ja juridiikan asiantuntijoita.

K

Katakri 2015

Katakri on turvallisuusauditointikriteeristö, jota voidaan käyttää arvioitaessa organisaation kykyä suojata viranomaisten salassa pidettävää tietoa. Katakria käytetään tarkastustyökaluna myös yritysturvallisuusselvityksiä tehtäessä. Katakriin kuuluu kolme osa-aluetta: T: Turvallisuusjohtaminen, F: Fyysinen turvallisuus ja I: Tekninen tietoturvallisuus. Virallinen Katakri-hyväksyntä edellyttää kaikkien osa-alueiden arviointia, mutta osittaisesta arvioinnista voi saada erillisen lausunnon arviointilaitokselta.

M

Murtotestaus

Tuote on testattava haavoittuvuuksien varalta ennen sen tuomista markkinoille. Murtotestauspalvelumme todentaa tuotteen tietoturvatason, jolloin asiakkaisiin kohdistuvat tietomurtoriskit voidaan minimoida. Murtotestauspalvelun sisältö sovitetaan aina yrityksen tarpeisiin. Testaukseen voi kuulua esimerkiksi alan standardeihin perustuva tietoturva-arviointi tai sekä fyysistä että digitaalista turvallisuutta testaava hakkerointisimulaatio. Asiantuntijamme avustavat testauslaajuuden määrityksessä.

N

Nixu Academy

Nixu tarjoaa tietoturvaan ja tietosuojaan liittyviä koulutuspalveluita kaikille organisaatioille ja kaikille organisaatiotasoille johdosta teknisiin asiantuntijoihin. Tavoitteena on varmistaa, että heillä on tarvittavat tiedot ja taidot kriittisten tietojen ja järjestelmien suojaamiseksi ja uusien digitaalisten palveluiden käyttöönottoon. Haluamme kasvattaa työntekijöiden motivaatiota ja kykyä havaita kyberriskejä ja toimia turvallisesti. Palveluihimme kuuluvat muun muassa erilaiset kybersimulaatioharjoitukset, verkko-oppimismateriaalit, työpajat, koulutukset ja kyberkampanjat.

Nixu Cyber Defense Center

Nixu Cyber Defense Center on jatkuva tietoturvapalvelu, joka valvoo ja suojaa yrityksesi prosesseja ja tietojärjestelmiä puolestasi 24/7. Asiantuntijamme ja järjestelmämme valvovat sekä hallitsevat liiketoimintaasi kohdistuvia tietoturvauhkia. Seuraamme ydinprosessiesi kaikkia vaiheita, emme vain yksittäisiä järjestelmiä. Tietoturvaryhmämme johtaa tutkimuksia, kun tarvitset apua havaitun uhan selvittämisessä. Avullamme havaitset ongelmat ajoissa ja korjaat seuraukset vauhdilla.

Palvelumme auttaa saamaan kyberturvallisuuden hallintaan. Se laskee ja selvittää selkokielellä tietoturvainvestointien kannattavuuden. Sen avulla hallitset riskejä ja todistat asiakkaillesi miten prosessisi on suojattu.

P

PCI PA-DSS -palvelut

Nixun PCI PA-DSS -palvelut on tarkoitettu maksusovelluksia kehittäville ohjelmistotoimittajille. Autamme validointiin valmistautumisessa, vaatimustenvastaisuuksien korjaamisessa sekä suoritamme varsinaisen validoinnin. Validoinnin tuloksena laaditaan määrämuotoinen validointia koskeva raportti ja validointitodistus ja maksusovellus lisätään PCI Councilin verkkosivustolle.

PCI Preparation -palvelu

PCI Preparation -palvelu on PCI-vaatimusten noudattamisen ensimmäinen askel. Koulutamme henkilöstön ymmärtämään, mitä PCI-standardit ja niihin liittyvät vaatimukset tarkoittavat, teemme gap-analyysin ja laadimme suunnitelman vaatimustenmukaisuuden toteuttamista varten. PCI Preparation -palvelu sopii erityisesti organisaatioille, jotka aikovat ryhtyä valmistelemaan vaatimustenmukaisuuden toteuttamista, mutta joilta puuttuu tieto siitä, miten työ pitäisi aloittaa.

Pilvialustan tietoturva

Otettaessa käyttöön pilven IaaS- tai PaaS-toimitusmalleja, useiden toimittajien lukuisia palveluita voidaan hyödyntää ketterästi tukemaan omien palvelujen tai tuotteiden nopeaa julkaisua. Toisaalta kaikkien näiden toimittajien ja palvelujen tietoturvakäytäntöjen yhteensovittaminen voi olla haastavaa. Jos näitä taas ei oteta huomioon voi lopputulos olla tietoturvan kannalta puutteellinen. Näiden puutteiden korjaaminen myöhemmin palvelun elinkaaressa voi olla kallista ja aikaa vievää ja johtaa liiketoiminnan katkoihin ja pahimmassa tapauksessa kriittisen liiketoimintadatan ja maineen menettämiseen.

Asiantuntijamme tukevat pilviympäristönne rakentamista toimittajien suositusten sekä oman osaamisemme avulla, jonka olemme kehittäneet työskennellessämme useiden pilviteknologioiden kanssa. Lisäksi olemme myös Cloud Security Alliancen (CSA) jäsen.

Pilvipalvelujen identiteetin- ja pääsynhallinta

Kun pilvipalveluita otetaan käyttöön kasvavalla tahdilla, voidaan joutua tilanteeseen, jossa pilviekosysteemi on hajaantunut moniin organisaatioihin ja kokonaisuuden kontrollointi on haastavaa. Pilven ketterän luonteen vuoksi käyttäjien identiteetti tulee hallita oikein tukemaan palvelun elinkaarta. Autamme yritystäsi löytämään oikean identiteetin- ja pääsynhallintaratkaisun, joka tukee pilvitransformaatiota. Voimme auttaa hyödyntämään jo tehtyjä investointeja ja laajentaa näitä ratkaisuja ja prosesseja hybridipilvessä tai auttaa kehittämään uusia toimintatapoja, kun otetaan käyttöön uusia pilvipalveluita. Varmistamme, että oikeat ihmiset ja laitteet saavat pääsyn oikeisiin sovelluksiin, dataan sekä palveluihin oikeista liiketoimintasyistä johtuen. Tämä on erityisen arvokasta pilvitransformaatiossa, missä muutoksen tahti kasvaa jatkuvasti.

Lue lisää

Pilvipalvelujen tarjoajan arviointi

Uudet ja vanhat pilvipalvelujen tarjoajat ovat alkaneet tarjota spesifejä palveluita eri liiketoimintayksiköille yhä kasvavissa määrin. Nämä palvelut antavat liiketoimintayksiköille usein selkeitä liiketoimintahyötyjä, kuitenkin ennen kuin kriittisiä toimintoja ja dataa siirretään pilveen tulisi näihin palveluntarjoajiin pystyä luottamaan. Voimme auttaa arvioimaan pilvipalvelujen tarjoajiin liittyviä riskejä, oli kyseessä tekninen tai hallinnollinen arviointi.

Näillä voidaan varmistaa, että olennaiset menetelmät ja kontrollit suojaavat liiketoimintaanne. Voimme myös auttaa varmistamaan, että pilvipalvelujen tarjoajien sertifikaatit vastaavat tarvettanne sekä suojaavat relevantit osat toiminnoistanne.

Pilvipalvelun tietoturvaviitekehys

Yleisesti pilvipalveluja käyttöön ottavat organisaatiot noudattavat pilvistrategiaansa tai näkevät selkeät käyttötapaukset, joiden hyötyjen perusteella on tehty laskelmat. Kuitenkin usein käyttötapausten riskejä ei ole määritelty riittävällä tasolla, jos lainkaan. Tällöin liiketoimintapäätöksiä tehdään puutteellisilla tiedoilla, jolloin pahimmassa tapauksessa toteutuneita riskejä yritetään lieventää jälkikäteen.

Voimme auttaa teitä kehittämään tietoturvaviitekehyksen pilvipalveluille tukemaan pilvitransformaatiotaanne. Tämä perustuvat menetelmiin, joita olemme kehittäneet vuosien varrella eri asiakkaiden ja organisaatioiden kanssa. Tietoturvaviitekehyksen tarkoitus on määritellä sekä lieventää riskit turvallisten toimintatapojen ja ohjeiden avulla.

Pilvipalvelun uhkamallinnus

Otettaessa käyttöön pilvipalveluita voi olla haastava nähdä koko projektiin liittyvä riski- ja uhkamaisema. Ilman selkeää lähestymistä voi olla haastava nähdä, mikäli tehdyt tietoturvainvestoinnit ovat järkeviä ottaen huomioon kyseisen käyttötapauksen. Meillä on laaja kokemus uhkamallinnuksien tekemisestä erilaisille tuotteille ja palveluille. Suurin hyöty uhkamallinnuksen tekemisessä on identifioida relevantit uhat sekä riskit, joka tarjoaa arvokasta tietoa järkevien tietoturvainvestointien sekä -päätösten tekemiseksi. Voimme auttaa teitä varmistamaan, että pilveen siirryttäessä relevantit riskit ovat identifioitu ja ne voidaan käsitellä tarvittavalla tavalla.

PSIRT-palvelut

Valmennamme yritysten tuoteturvallisuustiimejä ja järjestämme vakavia tietomurtoja havainnollistavia simulaatioharjoituksia. Realistiset harjoitustilanteet rakennetaan uhkamallinnusharjoitusten ja murtotestauksen perusteella. Tavoitteenamme on varmistaa, että asiakkaillamme on riittävät tietoturvakontrollit ja -käytännöt merkittävien tietomurtojen hallintaan ja niiden vaikutusten minimointiin.

S

SCADA-järjestelmien koventaminen

SCADA-käytönvalvontajärjestelmät ovat ratkaiseva osa teollisuusjärjestelmiä ja siten houkuttelevia kohteita hyökkääjille. Luomme asiakkaillemme edellytykset kestää kyberturvahyökkäys tuotantoympäristön ydinprosessien vaarantumatta. Toteutamme tuotannon jatkuvuutta varmistavia teknisiä ja prosessiin liittyviä projekteja.

Security by design

Tietoturvan tuominen osaksi tuotteiden suunnittelua ja tuotekehitystä mahdollistaa, että tuotteet voivat välttää ja kestää paremmin tietoturvahyökkäyksiä. Tavoitteenamme on räätälöidä asiakkaidemme tuotekehitysprosessiin ja toimialan vaatimuksiin sopiva tietoturvaratkaisu. Toteutuksessa käytämme tunnettuja menetelmiä, kuten BSIMM, SAMM, Microsoft SDL, joihin kuuluu erilaisia tietoturvakontrolleja ja -menettelyjä uhkamallinnuksesta liiketoimintavaikutusten arviointiin ja koodikatselmointeihin.

T

Teollisuusautomaatiojärjestelmien tietoturva-arviointi ja Red Team -hyökkäyssimulaatiot

Autamme asiakkaitamme yleisten puolustusvalmiuksien ja teollisuusautomaatiojärjestelmien (ICS) tietoturvakontrollien arvioinnissa. Simulaatioilla voidaan testata esimerkiksi uutta ICS-ympäristöä tai koetella yrityksen valmiuksia reagoida tietomurtoihin. Palvelumme sisältö määräytyy tarpeen mukaan ja voi vaihdella karttaharjoitukseen sisältyvästä ICS-ympäristön tietoturva-arvioinnista aina valtion rahoittamiin huoltovarmuuden vaarantavien hyökkäysten simulointeihin.

Teollisuuslaitosten tietoturvan kehittäminen ja ylläpito

Huolehdimme asiakkaidemme teollisuusautomaatiojärjestelmien (ICS) tietoturvan kehittämisestä ja ylläpidosta. Vastaamme tarvittavien tietoturvakäytäntöjen ja -ohjeiden sekä teknisten kontrollien toteuttamisesta sekä testaamme, millä tasolla ICS-ympäristöjen tietoturva on alan standardeihin nähden. Lisäksi optimoimme yhdessä asiakkaidemme kanssa yrityksen tietoturvan tason uhkaympäristön ja riskinottohalukkuuden perusteella. Asiantuntijoillamme on erittäin kattava kokemus ICS-ympäristöjen tietoturvasta.

 

Tietosuojaa koskeva vaikutustenarviointi - DPIA

Asiantuntijamme tukevat tietosuojaa koskevan vaikutustenarvioinnin tekemisessä. Takaamme luotettavan ja todennetun GDPR:n mukaisen riskien hallintaprosessin, joka kattaa sekä tekniset että juridiset tietosuojanäkökulmat. Menetelmämme koostuu käyttötapaus- ja prosessityöpajoista. Niihin kuuluu teknisten ja juridisten seikkojen tarkastelu, mahdollisten tietovuokaavioiden laatiminen tietojen käsittelyn kuvaamiseksi, kokonaisvaltainen riskinarviointi eri näkökulmista sekä kattava raportti tehdystä arvioinnista. Vaikutustenarvioinnin tulokset raportoidaan järjestelmällisesti. Raportti sisältää kattavan kuvauksen käsittelystä ja mahdolliset tietovuokaaviot, asiantuntijoidemme arviot käsittelyn välttämättömyydestä ja oikeasuhteisuudesta, asetuksessa vaadittu ja kattava yksilöön kohdistuvien riskin arviointi sekä oikeudelliset, tekniset ja organisatoriset toimenpiteet riskin korjaamiseksi. Tuotettu vaikutustenarviointiraportti toimii myös todisteena viranomaisille ja kumppaneille tietosuoja-asetuksen vaatimuksiin vastaamisesta.

Tietosuojavastaava (DPO) palveluna

Tietosuojavastaavapalvelumme varmistaa, että organisaatiosi nimetyllä tietosuojavastaavalla on laaja juridinen, tekninen ja johtamisosaaminen. Organisaatiollesi nimetään Nixulta tietosuojavastaava, jonka tukena on eri osa-alueiden erityisosaajien ammattitaitoinen tiimimme. Tiimi takaa tietosuojaosaamisen saatavuuden myös lomakausien ja muiden poikkeustilanteiden aikana. Tietosuojavastaava hoitaa ja koordinoi asiantuntijana ei-operatiivisia tietosuoja-asetuksesta juontuvia tehtäviä, kuten yhteydenpidon viranomaisiin, tietosuojakoulutukset, asiantuntevan neuvonnan vaikutustenarviointeja tehtäessä, osoitusvelvollisuutta toteuttavan dokumentaation tarkastelut ja tietosuojaloukkausten hallinnan. Tietosuojavastaavapalvelumme on aina ajan tasalla tietosuojalainsäädännön kanssa ja varmistaa, että organisaatiosi tietosuojan ohjausryhmässä käsitellään tarpeelliset aiheet.

Lue lisää

Tietoturvapoikkeamien hallintapalvelu

Nixu hoitaa tietoturvapoikkeamien hallinnan ja tutkinnan asiakkaan yhteydenotosta tilanteen normalisoitumiseen asti. Tietoturvapoikkeamien hallinta koostuu monesta osa-alueesta, joista tärkeimpiä ovat varautuminen, sovitut toimintatavat ja osaava tiimi. Nixun tietoturvapoikkeamien hallintapalvelu on kokonaisvaltainen palvelu, joka koostuu käynnistysprojektista ja jatkuvasta tukipalvelusta. Käynnistysprojektin aikana asiakkaalle luodaan taidot havaita ja käsitellä poikkeamia, henkilöstö koulutetaan ja Nixun päivystyspalvelu integroidaan osaksi asiakkaan toimintatapoja. Nixu tarjoaa jatkuvana palveluna 24/7-päivystyksen ja -tuen poikkeustilanteiden varalta. Näissä tilanteissa Nixun asiantuntijat vastaavat tutkinnan johtamisesta ja forensiikasta.

Tietoturvaryhmä palveluna

Johdamme tietoturvaa puolestasi ja vastaamme siitä, että kaikki toimii ja tiedät missä mennään. Emme ainoastaan luo riskeihin perustuvaa tietoturvaohjeistoa, vaan jalkautamme asiat antamalla välitöntä palautetta. Huolehdimme koeteltujen mallien avulla siitä, että prosessit ja ihmiset toimivat oikein ja johto tietää missä mennään. Saatuamme suojaukset kuntoon testaamme puolustuksen hyökkäämällä kimppuusi. Testaamme järjestelmiesi lisäksi ihmiset sosiaalisen hakkeroinnin keinoin. Vuosisopimuksemme takaa, että saat palvelupäällikön vetämän huipputiimin täydentämään omaa organisaatiotasi.

Tietoturvatarkastukset

Tukeaksemme erilaisia sovellus- ja tuotekehitysmalleja, tarjoamme tietoturvatarkastuspalveluita aina perinteisestä auditoinnista automatisoituun skannauspalveluun sekä bug bounty -ohjelmiin. Lisäksi Security Engineering -tiimimme auttaa kehitysprojektin aikana arvioimaan tietoturvan tasoa ja tukee kehittäjiä parantamaan sovelluksen tai tuotteen sisäänrakennettua tietoturvaa ja -suojaa. Tämä on tavallisesti kaikkein kustannustehokkain tapa parantaa tietoturvan tasoa ja auttaa varmistamaan, että tietoturvan parantamiseen sijoitetut rahat käytetään siellä missä niitä eniten tarvitaan.

Tietoturvatasot ja ICT-varautuminen - VAHTI

Valtioneuvoston asetus tietoturvallisuudesta valtionhallinnossa velvoittaa viranomaisen tietojenkäsittelyn vastaamaan tietoturvallisuuden perustason vaatimuksia. Tietoturvatasot ovat työkaluja, joilla vastataan tietoturva-asetuksen vaatimuksiin. Valtionhallinnon tulee ulottaa vaatimukset myös palveluntarjoajiin. Teemme valtionhallinnon toimijoille tietoturvallisuuden tilan arviointeja, toimenpidesuunnitelmia tavoitetilaan pääsemiseksi ja konsultoimme yksittäisiin vaatimuksiin vastaamisessa. Yrityksiä autamme liittämään tietoturvatasojen vaatimukset osaksi vaatimustenmukaisuuden hallintaa.

Tunnistus- ja luottamuspalveluiden vaatimuksenmukaisuuden arviointi

Toteutamme tunnistus- ja luottamuspalveluiden vaatimuksenmukaisuuden arviointeja. Vuonna 2016 voimaan astunut lakimuutos velvoittaa vahvaa sähköistä tunnistamista sekä allekirjoitusta tuottavat palveluntarjoajat suorittamaan vaatimustenmukaisuuden arvioinnin ja toimittamaan arvioinnin Viestintävirastolle. Palveluntarjoajiksi katsotaan sekä tunnistusvälineen, tunnistuspalvelun sekä tunnistusvälityspalvelun tarjoajat. Vaatimukset pohjautuvat suurilta osin EU:n eIDAS-asetukseen ja laajalti käytettyihin standardeihin, kuten ISO 27001:een.

Turvallinen DevOps

Nykymaailmassa tietoturva on olennainen osa tuotteen kokonaislaatua. Tuomme kyberturvanäkökulman DevOps-toimintamalliin tietoturvakontrollien ja -käytäntöjen sekä testaustekniikan muodossa. Tuotteiden tietoturvatason seurantaa tukevat havainnolliset, yrityksesi tarpeisiin rakennetut mittarinäkymät.

Turvallinen ohjelmistokehitys

Turvallinen ohjelmistokehitys varmistaa ohjelmiston turvallisuuden jo sen rakentamisvaiheessa, sillä tietoturvan rakentaminen jälkikäteen on kallista. Kehitämme yrityksen sovelluskehitysmenetelmiä siten, että käytössä oleviin kehitysmenetelmiin lisätään tietoturvallisuuden parantamiseen tarvittavia elementtejä. Elementit voidaan määrittää asiakkaan tarpeen mukaan, ja ne voivat olla esimerkiksi uhkatyöpajoja, koodikatselmointeja tai kehittäjien valmennusta turvallisissa käytännöissä. Toimimme kehitystiimin sisäisenä tukena. Neuvomme ja sparraa tiimiä kohti turvallista ohjelmistotoimitusta.