Yksilö tai ryhmä, joka käyttää tai jolla on mahdollisuus käyttää organisaation omaisuutta.
Ulkopuolinen uhka
Mark Sharron
Mark Sharron johtaa ISMS.onlinen haku- ja generatiivisen tekoälyn strategiaa. Hän keskittyy viestimään siitä, miten ISO 27001, ISO 42001 ja SOC 2 toimivat käytännössä – hän yhdistää riskit kontrolleihin, käytäntöihin ja todisteisiin auditointivalmiin jäljitettävyyden avulla. Mark tekee yhteistyötä tuote- ja asiakastiimien kanssa, jotta tämä logiikka sisällytetään työnkulkuihin ja verkkosisältöön – auttaen organisaatioita ymmärtämään ja todistamaan tietoturvan, yksityisyyden ja tekoälyn hallinnan luotettavasti.
Liittyvät artikkelit
IO nimetty G2 Grid®:n johtajaksi hallinnossa, riskienhallinnassa ja vaatimustenmukaisuudessa talvella 2025
Ilolla kerromme, että IO on nimetty G2 Grid® -raporttien johtajaksi talvella 2025. Tällä neljänneksellä IO saavutti kahdeksan ansiomerkkiä...
Christie Rae
Mitä kyberturvallisuus- ja sietokykylaki tarkoittaa kriittiselle infrastruktuurille
Sitä on odotettu kauan. Kyberturvallisuus- ja sietokykylakiesitys (CSRB) on saanut lopullisen hyväksyntänsä jo kuninkaan puheesta vuonna 2024 lähtien...
Phil Muncaster
Esittelyssä uusi parannettu navigointi: Nopeampi ja siistimpi tapa työskennellä I/O:ssa
IO kehittyy jälleen, tällä kertaa merkittävän päivityksen myötä, jonka tunnet heti sisäänkirjautumisen jälkeen. Esittelemme upouuden, parannetun navigoinnin...
John Whiting
Lue lisää Mark Sharronilta
Ultimate Guide to GDPR-yhteensopivuus ISO 27001- ja ISO 27701 -standardien kanssa
GDPR-vaatimustenmukaisuuden haaste GDPR-vaatimustenmukaisuuden hallinta on merkittävä haaste yrityksille. ISO-standardien käyttöönotto kuitenkin ...
Miksi Italia sanoi ei ChatGPT:lle – Syvä sukellus kiistaan
ChatGPT-kielto Italiassa herätys tekoälykehittäjille ja -käyttäjille Äskettäinen ChatGPT-kielto Italiassa on herättänyt huolta tekoälykehittäjistä…
Miksi ISO 27001 on parempi kuin?
SOC 2
Microsoftin toimittajien tietoturva- ja yksityisyydensuojaohjelma (SSPA) edellyttää, että sen toimittajilla on riittävä tietoturva- ja yksityisyydensuojaohjelma...








