logotypen
 
 

IN FOCUS

Suojaa datasi kunnolla

SSD-levyt tarjoavat luontaisesti korkean luotettavuuden kaikentyyppisiin sovelluksiin, aina aloitustason kuluttajalaitteista kriittisiin järjestelmiin. Asianmukaiset tietosuojamekanismit voivat maksimoida levyn käyttöiän toteuttamalla ennaltaehkäiseviä toimenpiteitä tarpeen mukaan, kertoo Silicon Motion artikkelissaan.

Lue lisää...

Sulautetun järjestelmän suunnittelussa turvallisuuden takaaminen vaatii suurta paneutumista. Uutiset hakkerien varastamista arkaluontoisista tiedoista tai verkkosivun toiminnan estämisestä vaarantaen käyttäjätietojen turvallisuuden, ovat omiaan pitämään ohjelmistokehittäjät valppaana. Uhkia on odotettavissa jatkuvasti muuttuvilta tahoilta, ja hyökkäysten välittäjät ja hyökkääjät ovat koko ajan liikkeessä.

Artikkelin on kirjoittanut Mouser Electronicsin Simon Holt. Hänellä on yli 20 vuoden kokemus elektroniikkateollisuudesta, ja hänellä on teknistä asiantuntemusta FPGA-, mikro- ja DSP-alueilla. Hän on työskennellyt useissa tehtävissä jakeluyrityksissä sovellustuessa sekä tuotemarkkinoinnissa. 

Vuoden 2020 lopulla erään puolijohdetoimittajan koko tuotantokapasiteetti oli hakkerien kiristyksen kohteena. Näin pääsi tapahtumaan teollisuuden alueella, mistä ovat lähtöisin parhaimmat turvallisuutta koskevat käytännöt. Hyökkääjät etsivät kohteikseen yksittäisiä kuluttajia pienten palkintojen houkuttelemana. Suurten yritysten ja organisaatioiden kohdalla palkinnot ovat mahdollisesti suurempia ja ne pyrkivät välttämään kaikkea negaviitita julkisuutta.

Nykyisin operatiivisen teknologian (OT) alueella, kuten esineitten internetissä (IoT), ohjelmistokehittäjillä on suuri vastuu toteuttaa kaikki heidän tekemänsä suunnittelu tehokkaimpien turvallisuuskriteerien mukaisesti. Hyökkäysten siirtyminen yritysten etäpilvipalvelimista ja datakeskuksista paikallisiin toimintateknologian kohteisiin kuten antureihin, edge-laitteisiin ja yhdyskäytäviin on osoitus hyökkäysvektorien muuttumisesta, mikä näkyy kuvassa 1. Esimerkiksi hyökkäyksen pääsy edge-lämpöanturiin ei vaaranna pelkästään yksittäistä laitetta, vaan se tarjoaa myös mahdollisuuden hyökkäykseen laajempaan infrastruktuuriin anturista käsin.

Kuva 1: Hyökkäysvektorit siirtyvät etäältä lähemmäksi. (Lähde: Silicon Labs)

Sääntely-ympäristö on myös muutosvaiheessa ja uusimpia säännöksiä Yhdysvalloissa ja Euroopassa suunnitellaan koskemaan sekä kulutus- että teollisuuselektroniikan laitteita.

Yhdysvalloissa on valmisteilla liittovaltiotason lainsäädäntöä, kuten NIST.IR 8259, jolla määritetään turvallisuuteen liittyvät asiat ja suositukset IoT-laitteille. Kun NIST-standardi saadaan vahvistettua, siitä on tulossa kansainvälisesti tunnustettu IoT-laitteiden ISO-turvastandardi. Monet yksittäiset Yhdysvaltain osavaltiot ovat myös hyvissä ajoin ottamassa käyttöön NIST.IR 8259 -määrittelyt. Kuvassa 2 on tuotu esiin eräitä lainsäädännössä mukana olevia turvallisuuden pääperiaatteita.

Kuva 2: NIST.IR 8259 -standardin kehysrakenne IoT-laitteiden turvallisuudelle. (Lähde: Silicon Labs)

Euroopassa on kehitetty vastaavaa säännöstöä ETSI:n toimesta ryhmässä TS 103 645. Vahvistettu Eurooppa-standardi EN 303 645 nimeltään ”Cybersecurity for Consumer Internet of Things” on otettu laajasti käyttöön EU:n jäsenvaltioissa ja muissa maissa kuten Australiassa.

Tässä artikkelissa esitetään entistä vahvemman IoT-laitteiden turvallisuuden toteutuksen vaiheet ja selostetaan sulautettujen järjestelmien turvallisuuden taustalla olevia käsitteitä sekä johdonmukainen kaiken kattava lähestymistapa sulautettujen laitteiden turvallisuuden toteuttamiseksi.

Laitteen mahdollisia haavoittuvuuksia

Vaikka sulautetun järjestelmän suunnittelijat ovatkin hyvin perillä turvallisuusvaatimuksista, niiden toteuttamisessa tarvittavat vaiheet osoittautuvat kuitenkin monimutkaisiksi ja hankaliksi. Niiden toteuttaminen oli todennäköisesti helpompaa silloin kun sulautetut laitteet olivat itsenäisiä. Nykyisin kun verkko on läsnä kaikkialla, jokainen IoT-laite on hyökkäyksille alttiina. Nykyisin myös hyökkääjät ovat hyvin kokeneita eikä hyökkäysvektorit eivät rajoitu TCP/IP-liikennöintiin eikä -portteihin, vaan sulautetun laitteen jokainen altistus saattaa toimia potentiaalisen hyökkäyksen peitepintana. Kun todennäköiset hyökkäyspisteet tunnetaan, on helpompi päätellä mitä suojausmenetelmää kannattaa käyttää.

Kuvassa 1 jaotellaan paikallinen hyökkäys joko IoT-laitteen ohjelmistoon tai laitteistoon kohdistuvaksi. Hyökkäystyypit voivat olla hyvin edistyneitä, kuten differentiaalinen tehoanalyysi (DPA) tai vielä suoraviivaisemmin kohdistamalla fyysinen hyökkäys laitteen JTAG-porttiin ja uudelleen ohjelmoimalla se haittakoodilla. DPA mahdollistaa laitteen tehonkulutuksen salatarkkailua karkealla tasolla reaaliajassa, jolloin saadaan varmistettua laitteen toiminnan tarkoitus. On mahdollista koostaa kasaan digitaalinen kuva sulautetun prosessorin mahdollisesta toiminnallisuudesta.

Salaustoiminnot vaativat erityisen paljon laskenta- ja tehonsyöttöresursseja, ja hyökkääjä voi tunnistaa säännöllisesti tapahtuvat numeerista salausta ja purkua vaativat toiminnot. Kun prosessorin toiminta on saatu selville, hyökkääjät voivat pakottaa sen häiriöpiikkiä käyttäen vikatilaan, jolloin on mahdollista päästä käsiksi rekistereihin ja portteihin. Muita hyökkääjien käyttämiä tekniikoita ovat järjestelmäkellojen muuttaminen, virheellisten signaalien syöttäminen oheislaitteiden liitäntänastoihin ja jännitesyötön pienentäminen niin, että prosessorin käyttäytyminen muuttuu epävakaaksi, jolloin vaarana on salausavaimien paljastuminen ja porttien avautuminen.

Laitteen suojaaminen

Tarkasteltaessa IoT-laitteeseen vaikuttavia turvallisuusoloja suunnittelijoiden käytettävissä on teollisuuden kehysympäristöjä, joista esimerkiksi IoXT (Internet of Secure Things) on hyvä lähtökohta. IoXT on teollisuuden vetämä liittouma, jonka tarkoituksena on auttaa sulautettujen järjestelmien suunnittelijoita IoT-laitteiden turvallisuutta tukevassa ohjelmointityössä. IoXT perustuu kahdeksan periaatteen kehysympäristöön, joka kattaa IoT-turvallisuutta, päivityksiä ja läpinäkyvyyttä tukevia asioita, joita seuraten suunnittelijat voivat edetä IoT-laitteita suunnitellessaan.

IoXT:n IoT-turvallisuuden kahdeksan periaatetta:

  1. Älä käytä yhteisiä salasanoja: Varusta toimitettavat laitteet yksilöivillä oletussalasanoilla yleiskäyttöisen sijaan, etteivät hyökkääjät saa hallintaansa satojen laitteiden ohjausta.
  2. Suojaa kaikki liitännät: Kaikki liitäntärajapinnat on syytä salata ja varmentaa aina käytön aikana riippumatta niiden käyttötarkoituksesta.
  3. Käytä päteväksi todistettuja salausmenetelmiä: On suositeltavaa käyttää teollisuuden hyväksymiä ja avoimia salausstandardeja ja -algoritmeja.
  4. Suojaa jo tehtaalla: Tuotteet tulee toimittaa varustettuna suurimmalla mahdollisella suojaustasolla.
  5. Käytä hyväksyttyjä ohjelmistopäivityksiä: Langattomasti tapahtuvat ohjelmistopäivitykset tulee varustaa allekirjoituksella, jonka vastaanottava laite varmentaa ennen päivityksen suorittamista.
  6. Käytä automaattisia ohjelmistopäivityksiä: Sen sijaan että kuluttaja huolehtisi päivityksistä, kannattaa suosia automaattisesti tapahtuvia varmennettuja ohjelmistopäivityksiä laitteiden turvallisuuden pitämiseksi ajan tasalla.
  7. Raportoi haavoittuvuuksista: Laitevalmistajan tulee varustaa käyttäjät välineillä, joilla he voivat raportoida potentiaalista turvallisuusuhista ja saada asianmukaiset päivitykset.
  8. Ilmoita turvallisuustuen päättymisestä: Takuukäytäntöjen tapaan myös suojaustoimenpiteiden toimitukset päättyvät jossain vaiheessa. Valmistajat tarjoavat usein laajempia tukijärjestelmiä, joilla suojaustuki ja -päivitykset jatkuvat pitemmällä aikavälillä.
Laaja lähestymistapa turvatoteutuksiin

Nopeasti muuttuvassa IoT:n turvallisuusympäristössä IoT-laitteiden suunnittelijoiden on pysyttävä ajan tasalla tarvittavien suojaominaisuuksien määrän kasvaessa. Tätä varten Silicon Labs on perustanut Secure Vault -nimisen foorumin, jossa käsitellään laite- ja ohjelmisto-ominaisuuksia yhdistävien laajojen turvallisuusjärjestelmien toteuttamista järjestelmäpiirille. Ensimmäinen Silicon Labsin toimittama Secure Vaultin mukainen tuote on moniprotokollainen langaton SoC-piiri EFM32MG21B.

Secure Vault on sertifioitu teollisuusryhmien PSA Cerified ja IoXT Alliance toimesta. PSA Certified Level 2 -sertifiointi perustuu yhdessä Arm:n kanssa pystytettyyn turvallisuusstandardien kehysympäristöön.

Secure Vault -järjestelmäpiirissä on kaikki kuviteltavissa olevat turvallisuustoiminnot, kuten todellinen satunnaislukugeneraattori, salausydin, root of trust (luottamuksen juuri, turvallinen paikka johon ei pääsyä laitteen ekosysteemin ulkopuolelta) ja secure boot -turvakäynnistys (kaikki suoritettava koodi tulee luotetusta lähteestä). Lisäksi Secure Vault sisältää laajennetun turvakäynnistyksen, DPA-vastatoimet, tunkeutumisen eston ilmaisun, salausavaimien hallinnoinnin ja suojauksen vahvistamisen. Secure Vaultin kaikki turvallisuustoiminnot sijaitsevat turvallisuuselementtijärjestelmässä, kuten kuvassa 3 on esitetty.

Kuva 3: Silicon Labsin Secure Vault -turvallisuuselementtijärjestelmä. (Lähde: Silicon Labs)

Tyypillisin hyökkääjien käyttämä hyökkäysvektori häiritsee käynnistyskoodia korvaamalla koodia käskyillä, jotka näyttävät normaalilta mutta toimivat eri tavalla ohjaamalla dataa eri palvelimille. Secure Vaultin laajennettu secure boot -prosessi toimii sekä sovelluksen mikro-ohjaimella että turvatun osion mikro-ohjaimella. Se yhdistää luottamuksen juuren ja turvallisen lataustoiminnon suorittaakseen vain luotettavaa sovelluskoodia. Katso kuva 4.

 

Kuva 4: Secure boot -käynnistys Silicon Labsin Secure Vault -piirissä. (Lähde: Silicon Labs)

Toinen hakkeroinnin lähestymistapa on yrittää palauttaa asennettu laiteohjelmisto edeltävän version tilaan, jossa laite oli altistunut haavoittuvuuksille. Tällä tavoin hyökkääjä vaarantaa laitteen ja käyttää hyväksi turvallisuusaukkoja. Secure Vaultilla tapahtuva laitteen palautumisen estäminen edeltäviin versioihin perustuu digitaalisesti allekirjoitetulla laiteohjelmistolla toteutettuun validointiin, jonka perusteella päivitys suoritetaan tai jätetään suorittamatta. Katso kuva 5.

Kuva 5: Secure Vaultin palauttamisen eston vastatoimet perustuvat digitaalisiin allekirjoituksiin, joilla todennetaan laiteohjelmiston päivitykset. (Lähde: Silicon Labs)

Jotkut järjestelmät ovat aikaisemmin käyttäneet julkisia yksilöiviä tunnisteita (UID) yksittäisten IoT-laitteiden tunnistamisessa. Näiden tunnisteiden käyttö helpottaa tuoteväärennysten kehittelyä tuotteen oikeaksi todistamisen jäädessä epävarmaksi. Sen sijaan Secure Vault luo yksilöivän ECC:n mukaisen salaisen ja julkisen avaimen parin, jonka salainen avain tallennetaan luotettavasti sirulle. Sovellukset voivat pyytää laitteen sertifikaattia, mutta vastaus allekirjoitetaan laitteen salaisella avaimella eikä sitä lähetetä sertifikaatin mukana. Katso kuva 6.

Kuva 6: Secure Vaultilla toteutettu turvallisuuden vahvistamisen prosessi. (Lähde: Silicon Labs)

Johtopäätös

Pyrkimys kestävän turvallisuuden aikaan saamiseksi on ensiarvoisen tärkeä tavoite jokaisessa suunnitellussa sulautetussa laitteessa tänä päivänä. IoT-laitteet kohtaavat koko ajan enemmän uhkia hyökkääjien toimesta, jolloin riittävän laajan turvallisuuden on oltava toimivaa jo tuotteen lähtiessä tehtaalta. Ottamalla Secure Vaultin käyttöönsä tuotteiden suunnittelijat ja heidän asiakkaansa voivat olla varmoja, että heillä on kestävä suojaus ohjelmistohyökkäyksiä vastaan alusta alkaen.

MORE NEWS

Jättirahoitus GenAI-softakehitykseen

Business Finland on myöntänyt Jyväskylän yliopistolle merkittävän, 840 000 euron rahoituksen tutkimushankkeelle, jonka tavoitteena on tutkia generatiivisen tekoälyn (GenAI) hyödyntämistä ohjelmistokehityksen eri vaiheissa. Hanke kantaa nimeä Generative AI for the Software Development Life Cycle, ja sen kokonaisbudjetti Jyväskylän yliopiston osalta on 1,2 miljoonaa euroa, josta 30 prosenttia katetaan yliopiston omarahoituksella.

Raidejokerin lähestymisestä varoitetaan sanallisesti

Helsingin kaupungin innovaatioyhtiö Forum Virium Helsinki on käynnistänyt vuoden mittaisen pilottikokeilun, jossa testataan uudenlaista varoitusjärjestelmää Viikin pikaraitiotien ylityspaikalla. Järjestelmä varoittaa jalankulkijoita ja pyöräilijöitä sekä äänimerkein että sanallisesti lähestyvästä raidejokerin junasta.

Ensimmäistä kertaa grafiikka- ja AI-laskenta samalla RISC-V-prosessorilla

Imagination Technologies on esitellyt uuden E-Series-arkkitehtuurin, joka yhdistää grafiikka- ja tekoälylaskennan ensimmäistä kertaa samaan RISC-V-prosessoriin pohjautuvaan IP-lohkoon. Uutuus avaa tietä tehokkaammille, joustavammille ja energiaa säästäville reunalaitteille – älypuhelimista robottiautoihin.

Aurinkokennokalvo voi tehdä rakennuksista sähköntuottajia

Rakennusten ikkunat ja julkisivut voivat tulevaisuudessa toimia sähköntuottajina, kiitos Luulajan teknillisen yliopiston tutkimukselle. Uudenlainen ohut aurinkokennokalvo yhdistää sähköntuotannon, ympäristöystävällisyyden ja läpinäkyvyyden – ilman kompromisseja rakennusten estetiikassa tai luonnonvalon hyödyntämisessä.

Kenelle Samsungin veitsenterävä uutuus on tarkoitettu?

Samsungin odotettu Galaxy S25 Edge on virallisesti julkaistu, ja 5,8 millimetrin paksuisena se ottaa haltuunsa tittelin "maailman ohuimpana täysiverisenä älypuhelimena". Kyse on hienosta insinööritaidon näytöstä: titaanirunko, keraaminen lasi ja huipputason kamera- sekä tekoälyominaisuudet on mahdutettu hämmästyttävän solakkaan koteloon.

Selain on yritysten tietoturvan sokea piste

Yritykset nojaavat yhä enemmän verkkoselaimiin päivittäisessä työssään, mutta samalla altistuvat vakaville tietoturvauhille. NordLayerin kyberturva-asiantuntijan mukaan perinteiset selaimet muodostavat tietoturvan sokean pisteen, jota on vaikea valvoa ja suojata – erityisesti pienemmissä organisaatioissa, sanoo NordLayerin asiantuntija Edvinas Buinovskis.

FakeUpdates vaikutti 6 prosentissa organisaatioita

Tietoturvayritys Check Point Software Technologies on julkaissut huhtikuun 2025 haittaohjelmakatsauksensa. Raportin mukaan FakeUpdates jatkoi maailman yleisimpänä haittaohjelmana, vaikuttaen 6 prosenttiin organisaatioista maailmanlaajuisesti. Suomessa sen esiintyvyys oli 4,02 prosenttia.

Yksi ainoa molekyyli parantaa kennon suorituskykyä 0,6 prosenttia – ja sillä on merkitystä

Uusi kansainvälinen tutkimus osoittaa, että synteettinen molekyyli nimeltä CPMAC voi merkittävästi parantaa perovskiittipohjaisten aurinkokennojen tehokkuutta ja käyttöikää. Vaikka hyötysuhde parani vain 0,6 prosenttia, sillä on todellista merkitystä: suuressa mittakaavassa, kuten yhden gigawatin aurinkovoimalassa, se voi tuottaa tarpeeksi lisäenergiaa jopa 5000 kotitaloudelle.

Intel katkaisee linkin grafiikan ja CPU:n väliltä

Intel on virallisesti lopettanut Deep Link -teknologiansa kehityksen ja tuen, lopettaen näin kunnianhimoisen yrityksen yhdistää prosessorin ja näytönohjaimen voimat tiiviimmäksi kokonaisuudeksi.

Autojen tutkapiiri kutistui, teho kasvoi kaksinkertaiseksi

NXP Semiconductors on julkaissut uuden sukupolven tutkapiirin, joka mullistaa autonomisten ajoneuvojen tutkajärjestelmät. Uusi S32R47-imaging-tutkaprosessori tarjoaa jopa kaksinkertaisen suorituskyvyn edeltäjäänsä verrattuna ja mahtuu silti 38 prosenttia pienempään fyysiseen tilaan.

Vuoden lopulla jo 240 watin USB-lataus suoraan pistokkeesta

Pistorasiaan integroitava USB-lataus on siirtymässä täysin uudelle aikakaudelle. Brittiläinen tehoelektroniikkayritys Pulsiv on kehittänyt ensimmäisen valmiin ratkaisun, joka mahdollistaa jopa 240 watin USB-C-latauksen suoraan tavallisesta seinäpistokkeesta. Kyseessä on merkittävä tekninen läpimurto, joka voi muuttaa tapaa, jolla kannettavat tietokoneet, älypuhelimet ja jopa pienet kodinkoneet tai sähkötyökalut ladataan kotona ja työpaikoilla.

Omdia: Puolijohteet uuteen ennätykseen

Vuosi 2024 oli puolijohdeteollisuudelle historiallinen, sillä alan liikevaihto nousi Omdian mukaan 25 prosenttia edellisvuodesta ja ylsi ennätykselliseen 683 miljardiin dollariin. Kasvun moottorina toimi erityisesti tekoälyyn liittyvä kysyntä, joka nosti muistipiirien myynnin huikeaan 74 prosentin kasvuun.

Uusi standardi parantaa Bluetoothin tietoturvaa

Bluetooth-teknologia on saanut merkittävän päivityksen, joka parantaa käyttäjien yksityisyyttä ja laitteiden virrankulutusta. Bluetooth Special Interest Group (SIG) on julkaissut uuden Bluetooth Core Specification 6.1 -version, jossa keskeisenä uutuutena on satunnaistettu laiteosoitteiden päivitys – askel kohti vaikeammin jäljitettävää langatonta viestintää.

Tesla kiertää työsaartoa Ruotsissa suomalaisyrityksen kautta

Tesla on ajautunut erikoiseen selkkaukseen Ruotsin ay-liikkeen kanssa, ja yhtiö on nyt ryhtynyt kiertämään työtaistelutoimia suomalaislähtöisen yrityksen avulla. Kyseessä on ahvenanmaalainen ACS-konserni (Automation & Charger Solar), joka on aloittanut Teslan superlatureiden asennukset Ruotsissa kesken laajaa ay-liikkeen tukemaa saartoa.

Tehoelektroniikan PCIM oli suurempi kuin koskaan aikaisemmin

Nürnbergissä tällä viikolla järjestetty PCIM Expo & Conference 2025 ylitti odotukset niin laajuudeltaan kuin sisällöltään. Tapahtuma kasvoi tänä vuonna kuuteen näyttelyhalliin ja kattoi yhteensä 41 500 neliömetriä – enemmän kuin koskaan aiemmin. Näyttely houkutteli paikalle 685 näytteilleasettajaa ja noin 16 500 kävijää eri puolilta maailmaa.

Tuki uudelle USB4:lle laajenee

Testaus- ja simulaatiojärjestelmistään tunnettu Keysight Technologies on julkaissut päivitetyn version System Designer for USB -työkalustaan. Uusin versio tukee nyt USB4 v2-standardia, mikä mahdollistaa uusimpien USB-teknologioiden hyödyntämisen jo suunnitteluvaiheessa.

Python jyrää: Suosio ennätyslukemissa

Python ei ole vain suosituin ohjelmointikieli maailmassa – se on nyt suositumpi kuin yksikään kieli yli 20 vuoteen. Samalla kieli kehittyy entisestään, sillä toukokuussa julkaistu Python 3.14 -beta tuo mukanaan nipun merkittäviä uudistuksia, jotka tekevät kielen käytöstä entistäkin miellyttävämpää ja tehokkaampaa.

RedCap vie IoT:n todelliseen 5G-aikaan

5G RedCap -teknologia on suunniteltu kuromaan umpeen kuilua energiatehokkaiden ja erittäin nopeiden verkkojen välillä, avaten tien uuden sukupolven IoT-laitteille. Tutustu, miten tämä teknologia mullistaa 5G-ekosysteemin ja vie IoT-sovellukset täysin uudelle tasolle.

Infineon sai vihreää valoa Dresdenin uudelle tehtaalle

Infineon Technologies on saanut Saksan liittovaltion talousministeriöltä lopullisen rahoituspäätöksen uuden, huipputeknologiaan keskittyvän puolijohdetehtaan rakentamiseksi Dresdeniin. Yritys investoi Smart Power Fab -nimiseen tuotantolaitokseen yli viisi miljardia euroa omia varojaan. Hanke tuo arviolta 1000 uutta työpaikkaa alueelle.

Nokian uusi kuituratkaisu korvaa kuparikaapelit

Nokia on julkistanut uuden Aurelis Optical LAN -ratkaisunsa, joka tarjoaa yrityksille kehittyneen ja pitkäikäisen vaihtoehdon perinteisille kuparipohjaisille lähiverkoille. Uusi kuitutekniikka vähentää merkittävästi kaapelointia ja energiankulutusta, tarjoten samalla huippunopeaa ja luotettavaa verkkoyhteyttä tulevaisuuden tarpeisiin.

RedCap vie IoT:n todelliseen 5G-aikaan

5G RedCap -teknologia on suunniteltu kuromaan umpeen kuilua energiatehokkaiden ja erittäin nopeiden verkkojen välillä, avaten tien uuden sukupolven IoT-laitteille. Tutustu, miten tämä teknologia mullistaa 5G-ekosysteemin ja vie IoT-sovellukset täysin uudelle tasolle.

Lue lisää...

Selain on yritysten tietoturvan sokea piste

Yritykset nojaavat yhä enemmän verkkoselaimiin päivittäisessä työssään, mutta samalla altistuvat vakaville tietoturvauhille. NordLayerin kyberturva-asiantuntijan mukaan perinteiset selaimet muodostavat tietoturvan sokean pisteen, jota on vaikea valvoa ja suojata – erityisesti pienemmissä organisaatioissa, sanoo NordLayerin asiantuntija Edvinas Buinovskis.

Lue lisää...

 

Tule tapaamaan meitä tulevissa tapahtumissamme.
R&S-seminaareihin saat kutsukirjeet ja uutiskirjeet suoraan sähköpostiisi, kun rekisteröidyt sivuillamme.
 
R&S -seminaari: 6G
Oulussa 13.5.2025 (rekisteröidy)
Espoossa 14.5.2025 (rekisteröidy)
 
R&S -seminaari: Calibration
Tampereella 22.5.2025 (rekisteröidy)
 
R&S -seminaari: Aerospace & Defence Testing
Tampereella 5.6.2025. Tiedustelut asiakaspalvelu@rohde-schwarz.com
 

 

LATEST NEWS

NEW PRODUCTS

 
 
article