Menetelmä tietokonejärjestelmän tai -verkon tietoturvan arvioimiseksi simuloimalla haitallisten ulkopuolisten ja haitallisten sisäpiiriläisten hyökkäystä.
Läpäisytesti
Mark Sharron
Mark Sharron johtaa ISMS.onlinen haku- ja generatiivisen tekoälyn strategiaa. Hän keskittyy viestimään siitä, miten ISO 27001, ISO 42001 ja SOC 2 toimivat käytännössä – hän yhdistää riskit kontrolleihin, käytäntöihin ja todisteisiin auditointivalmiin jäljitettävyyden avulla. Mark tekee yhteistyötä tuote- ja asiakastiimien kanssa, jotta tämä logiikka sisällytetään työnkulkuihin ja verkkosisältöön – auttaen organisaatioita ymmärtämään ja todistamaan tietoturvan, yksityisyyden ja tekoälyn hallinnan luotettavasti.
Liittyvät artikkelit
WEF-raportti: Petos on nyt toimitusjohtajien suurin kyberhuolenaihe, mutta ei ainoa
Viisi vuotta on pitkä aika kyberturvallisuudessa. Silti Maailman talousfoorumi (WEF) on tehnyt toimitusjohtajille kyselyjä globaalia kyberturvallisuusraporttiaan varten juuri niin kauan...
Phil Muncaster
ISMS.online nimittää Simon Churchin puheenjohtajaksi
Meillä on ilo vahvistaa Simon Churchin nimitys ISMS.onlinen (IO) puheenjohtajaksi. Simon liittyy yritykseen IO:n jatkaessa rakentamista ...
Rebecca Harper
Maailmanlaajuinen salasanasi vaihtamispäivä: kehotus toimintaan
Helmikuun 1. päivä on maailmanlaajuinen salasanan vaihtopäivä. Vuonna 2012 perustettu päivä lisää tietoisuutta hyvistä salasananhallintakäytännöistä toimii...
Christie Rae
Lue lisää Mark Sharronilta
Ultimate Guide to GDPR-yhteensopivuus ISO 27001- ja ISO 27701 -standardien kanssa
GDPR-vaatimustenmukaisuuden haaste GDPR-vaatimustenmukaisuuden hallinta on merkittävä haaste yrityksille. ISO-standardien käyttöönotto kuitenkin ...
Miksi Italia sanoi ei ChatGPT:lle – Syvä sukellus kiistaan
ChatGPT-kielto Italiassa herätys tekoälykehittäjille ja -käyttäjille Äskettäinen ChatGPT-kielto Italiassa on herättänyt huolta tekoälykehittäjistä…
Miksi ISO 27001 on parempi kuin?
SOC 2
Microsoftin toimittajien tietoturva- ja yksityisyydensuojaohjelma (SSPA) edellyttää, että sen toimittajilla on riittävä tietoturva- ja yksityisyydensuojaohjelma...








