Absoluuttisen blogi

    Miksi jokainen yritys tarvitsee tekoälypolitiikan?

    Julkaistu 12.02.2026

    Tekoäly on siirtynyt kokeiluista arkeen. Copilot, ChatGPT ja muut generatiivisen tekoälyn työkalut nopeuttavat työtä, auttavat ideoinnissa ja tehostavat prosesseja, mutta…

    Lue lisääLue lisää

    Ota nämä asiat huomioon IT-kumppanin valinnassa

    Julkaistu 09.02.2026

    Kokonaisuus muodostuu pienistä palasista Yrityksen IT‑ympäristö on usein monimutkaisempi kuin arjessa tulee ajatelleeksi. Laitteet, verkko, sovellukset, tietoturva, ylläpito ja käyttäjien…

    Lue lisääLue lisää

    Voittoa tavoittelemattomat organisaatiot ja Microsoftin lisenssit

    Julkaistu 06.02.2026

    Arjen pyörittäminen tehokkaasti rajallisilla resursseilla Voittoa tavoittelemattomilla organisaatioilla on usein sama haaste; miten pyörittää arkea tehokkaasti rajallisilla resursseilla ilman, että…

    Lue lisääLue lisää

    Mikä on vierasverkko ja miksi se kannattaa etätyössä?

    Julkaistu 11.12.2025

    Mikä on vierasverkko ja miten se toimii? Vierasverkko, eli Guest Wi-Fi, on erillinen langaton verkko, joka luodaan kotireitittimen asetuksissa. Vierasverkko…

    Lue lisääLue lisää

    Tietoturvan lyhenteet haltuun – mitä EDR, XDR ja MDR tarkoittavat?

    Julkaistu 03.12.2025

    Tietoturva ei ole enää vain IT-osaston asia – se koskettaa jokaista organisaation työntekijää. Kyberuhkien määrä kasvaa jatkuvasti, ja hyökkäykset muuttuvat…

    Lue lisääLue lisää

    Valvo ja varmista – Kyberturvallisuuden kivijalka

    Julkaistu 11.08.2025

    Nykyaikainen kyberturvallisuus ei ole enää vain palomuureja ja virustorjuntaa – se on jatkuvaa valvontaa, ennakointia ja varmistamista kaikilla tasoilla. Yrityksen…

    Lue lisääLue lisää

    Tietoturvastandardi TISAX

    Julkaistu 02.06.2025

    Mikä on TISAX? TISAX (Trusted Information Security Assessment Exchange) on tietoturvastandardi, joka perustuu ISO/IEC 27001 -standardiin, mutta on räätälöity erityisesti…

    Lue lisääLue lisää

    Kyberturvallisuus on liiketoiminnan mahdollistaja

    Julkaistu 20.05.2025

    Kyberturvallisuuden johtajuuden taustalla strateginen johtajuus ja riskilähtöinen ajattelutapa Perinteisesti kyberturvallisuusjohtajilla on aina ollut tekninen tausta, mutta nykyään erilaisten sääntelyn lisääntyessä…

    Lue lisääLue lisää

    Lyhyt oppimäärä kiristysohjelmahyökkäyksistä

    Julkaistu 08.04.2025

    Kiristysohjelmahyökkäykset ja haitat Kiristysohjelmahyökkäykset vaarantavat sekä organisaation käytössä olevat järjestelmät että tiedot, ja ne voivat aiheuttaa taloudellisia menetyksiä. Joissakin tapauksissa…

    Lue lisääLue lisää

    Zero Trust – Älä koskaan luota, aina varmista

    Julkaistu 24.03.2025

    Luottamus nollissa Oletko mahdollisesti kuullut puhuttavan Zero Trustista tai nollaluottamusarkkitehtuurista? Tiedätkö mitä kyseinen termi tarkoittaa? Zero Trust eli suomeksi nollaluottamusarkkitehtuuri…

    Lue lisääLue lisää
    Mitä asioita yrityksen tulee ottaa huomioon, kun työntekijöistä edes yksi tekee etätöitä.

    Etätyö – Uhka tietoturvalle?

    Julkaistu 21.03.2025

    Tehdäänkö teillä töitä etänä? Tässä tekstissä käsitellään etätyöhön liittyviä asioita tietotekniikan ja tietoturvan näkökulmasta. Lue mitä asioita yrityksen tulee ottaa…

    Lue lisääLue lisää

    Miten suojautua haitta- ja kiristysohjelmilta?

    Julkaistu 28.10.2024

    Miten suojautua haitta- ja kiristyohjelmilta Tässä artikkelissa käsitellään tapoja, joilla voit suojautua haitta- ja kiristysohjelmilta sekä tietovuodoilta. Asiaan liittyy jonkin…

    Lue lisääLue lisää