‹ Takaisin

Kyberturvallisuuden uhat ja tekoälyratkaisut

Kyberturvallisuus - tekoäly abstrakti kuva

Kyberhyökkäykset ovat lisääntyneet huomattavasti, sekä määrällisesti että vakavuudeltaan.  Kyberturvallisuusriskit kuuluvatkin yhä useammin organisaatioiden merkittävimpiin huolenaiheisiin. Sisäisten tarkastajien on siksi välttämätöntä ymmärtää alueen keskeiset riskit ja kontrollit.

Ota kyberturvallisuusaihe haltuun – syvenny podcastiin ja oppaisiin alta!


PODCAST: CYBERSECURITY CHALLENGES AND AI SOLUTIONS

Tässä ”All Things Internal Audit Tech” -podcastin jaksossa Sami Rifky (ISACA Casablanca, Vice President) ja Mike Levy (Cherry Hill Advisory, CEO) käsittelevät kyberturvallisuuden kehittyvää kenttää.

He tarkastelevat mm. sisäisen tarkastuksen roolia kyberriskien hallinnassa, kyberturvallisuuden merkitystä, sekä sitä, kuinka tekoäly tukee uhkien tunnistamista ja niihin reagointia.

▶️  Kuuntele podcast alta:

Key Points:

  • Introduction to Cybersecurity and AI (00:00:02)
  • Sami Rifky’s Background and Approach (00:00:37)
  • Top Cybersecurity Risks and AI’s Role (00:02:04)
  • Challenges During the COVID-19 Pandemic (00:02:53)
  • AI in Cybersecurity: Opportunities and Risks (00:05:06)
  • Internal Audit’s Role in Cybersecurity (00:07:23)
  • Generative AI and Emerging Threats (00:10:10)
  • Challenges in Implementing AI in Cybersecurity (00:13:08)
  • Ethical Considerations in AI Deployment (00:18:37)
  • Future of AI in Cybersecurity (00:21:15)

Cybersecurity GLOBAL Knowledge Brief, Parts 1 – 2

Global Knowledge Brief -sarjan ohjeet tarjoavat ratkaisuja organisaation kyberturvallisuuden varmistamiseen.

PART 1: Cyber Threats in an AI-Enhanced World

Tekoälyn nopeat edistysaskeleet näkyvät myös kyberturvallisuusuhissa ja -mahdollisuuksissa. Koska pahantahtoiset toimijat hyödyntävät tekoälyä käyttäviä työkaluja, myös kyberturvallisuuden varmistaminen vaatii tekoälypohjaisten ratkaisujen käyttöönottoa.

Sisäinen tarkastus nousee olennaiseen osaan tässä kehittyvässä ympäristössä, auttaessaan yrityksiä kehittämään tehokkaita strategioita riskien vähentämiseksi.

➡️ Lue ”Cybersecurity Part 1”  Jäsenalueella, IT-toiminnot & Tiedon hallinta -alavalikossa) (Et vielä jäsen? Katso lisätietoa jäsenyydestä & liity nyt!)


PART 2: Ensuring Cyber Resiliency
GKB_CybersecurityPart2_KANSI

Nopeat teknologiamuutuokset tekevät kyberresilienssin ylläpitämisestä haastavaa. Organisaatioiden täytyy keskittyä sekä kyberhyökkäysten estämiseen, että nopeiden ja tehokkaiden vastausten varmistamiseen.

”Cybersecurity Part 2” tutkii strategioita, joilla vahvistaa resilienssiä ja palautumiskykyä. Sisäiset tarkastajilla on tässä keskeinen rooli: tarkastajat toimivat neuvonantajina ja pitkäaikaisen varmuuden tarjoajina, tunnistaen haavoittuvuuksia, vahvistaen puolustusta ja edistäen resilienssin kulttuuria.

➡️ Kaikille saatavilla: ”Cybersecurity Part 2” (Löydettävissä myös Jäsenalueelta, IT-toiminnot & Tiedon hallinta -alavalikosta)

PART 3: Establishing a New Zero-trust Boundary

Jokaisen organisaation tulisi lähtökohtaisesti varmistaa, että sillä on käytössään prosessit ja hallintakeinot verkkojensa suojaamiseksi. Etätyön lisääntyessä sekä teknologian kehittyessä ja verkkojen kasvaessa paljon suuremmiksi ja monimutkaisimmiksi, myös turvallisen verkon vaatimukset ovat muuttuneet. Yksi tärkeimmistä muutoksista on siirtyminen sijaintikeskeisestä turvallisuusmallista kohti datakeskeistä mallia. Tätä mallia kutsutaan nimellä ”zero trust” eli nollaluottamus.

”Cybersecurity Part 2” käsittelee näiden mallien varmistamista, auttaen sisäisiä tarkastajia sopeuttamaan ja turvaamaan nykyaikaisia verkkoja.

➡️ Lue ”Cybersecurity Part 3”  Jäsenalueella, IT-toiminnot & Tiedon hallinta -alavalikossa)
(Et vielä jäsen? Katso lisätietoa jäsenyydestä & liity nyt!)


GTAG: AUDITING CYBER INCIDENT RESPONSE AND RECOVERY

NIST CSF on National Institute of Standards and Technologyn kehittämä kyberturvallisuuskehys (Cybersecurity Framework). Sen ehdottamat toimintamallit auttavat organisaatioita hallitsemaan tietoturvariskejä tunnistamalla hyökkäykset, reagoimalla niihin ja ehkäisemällä niitä paremmin.

Tämä IIA:n Global Technology Audit Guide käsittelee riskejä ja kontrolleja, jotka liittyvät NIST CSF:n ”vastaa” (respond) ja ”palauta” (recover) -toimintoihin. Yleiskatsauksen tarkoituksena on auttaa sisäistä tarkastusta suunnittelemaan ja määrittämään tarkastustehtävien laajuutta.

(Alunperin vuonna 2022 ilmestynyt opas on päivitetty vastaamaan IIA:n uusia, vuoden 2024 sisäisen tarkastuksen standardeja.)

➡️ Lataa opas Jäsenalueelta, IT-toiminnot & Tiedon hallinta -alavalikosta. (Et vielä jäsen? Katso lisätietoa jäsenyydestä & liity nyt!)