foorumi
Yleiskatsaus
ISMS.online-alusta
Tietoturva
AI-hallinta
Tietosuoja
Liiketoiminnan jatkuvuus
Laadunhallinta
Integroitu vaatimustenmukaisuus
Luottamuskeskus
Tour The Platform
Ominaisuudet
Riskienhallinta
Hallitse kaikkia liiketoimintariskejäsi yhdessä paikassa
Varainhoito
Dynaaminen omaisuudenhallintaratkaisu
Supply Chain Management
Integroi toimitusketjusi vaivattomasti
Integraatiot
Tärkeät integraatiot käden ulottuvilla
Etumatka
Hanki sertifiointi jopa 5 kertaa nopeammin
Varmennettujen tulosten menetelmä
Tiesi sertifioinnin menestykseen
Virtuaalinen valmentaja
Aina käytössä oleva opas ISO 27001:een
Tutustu kaikkiin ominaisuuksiin
Ratkaisumme
kehykset
ISO 27001
Tietoturvastandardi
NIS 2
Vahvista kyberturvallisuuttasi
ISO 42001
Tekoälystandardi
ISO 27701
Tietosuoja yrityksellesi
DORA
Joustavuutta digitaalisiin toimintoihisi
ISO 9001
Yksinkertaista laadunhallintaasi
GDPR
Pidä tietoturvasi yllä
Kaikki standardit ja määräykset
Kokemus Taso
Uusi ISO 27001?
Älä huoli, meillä on sinulle turva
Haluatko parantaa vaatimustenmukaisuuttasi?
Vaihda alustaan, joka antaa sinulle täydellisen hallinnan
Yritystason vaatimustenmukaisuus
Hallitse kaikkia vaatimustenmukaisuustarpeitasi ISMS.onlinen avulla
sektorit
Terveydenhuolto
juridinen
FinTech
Vähittäiskauppa
Automotive
Logistiikka
Julkinen sektori
uhkapeli
Yhteydenpito
ilmailu
Asiakkaat
Oppia
Resurssit alueittain
Ultimate Guide to ISO 27001
ISO 27001-sertifiointi
ISO 27001 -vaatimukset
ISO 27001 liitteen A säätimet
ISO 27002
ISO 27701
ISO 22301
GDPR
Suosituin
Saavuta ISO 27001 ensimmäistä kertaa
ISO 27001: 2022 -päivityksen selitys
Hanki 81 % HeadStart
ISO 27001 Assured Results -menetelmä
ISO 27001 Virtual Coach
Kuinka valita oikea hallintajärjestelmä
Pitäisikö rakentaa vai ostaa
Infosecin tilaraportti 2024
Resurssit tyypin mukaan
Lataukset
Oppimateriaalit
Webinaarit
podcastit
Blogi
UKK
Kumppanit
Ryhdy Partner
Ryhdy Partner
Yhdistä ISMS.onlinen kanssa ja valtuuta asiakkaitasi saavuttamaan tehokasta, skaalautuvaa tiedonhallintaa
Kumppanin tyypit
Palvelukumppanit
Tee vaatimustenmukaisuudesta kilpailuetusi
Tilintarkastajat
Virtaviivaista tarkastuskäytäntöäsi
Teknologiakumppanit
Integroi tuotteesi ISMS.onlinen kanssa
Kumppanipalvelut
Kumppanihakemisto
Ota yhteyttä luotettuihin vaatimustenmukaisuuden asiantuntijoihin
Kirjaudu
Pyydä tarjous
Varaa demo
Haku…
Pyydä tarjous
Varaa demo
Varaa demo
Pyydä tarjous
foorumi
Yleiskatsaus
ISMS.online-alusta
Tietoturva
AI-hallinta
Tietosuoja
Liiketoiminnan jatkuvuus
Laadunhallinta
Integroitu vaatimustenmukaisuus
Luottamuskeskus
Tour The Platform
Ominaisuudet
Riskienhallinta
Hallitse kaikkia liiketoimintariskejäsi yhdessä paikassa
Varainhoito
Dynaaminen omaisuudenhallintaratkaisu
Supply Chain Management
Integroi toimitusketjusi vaivattomasti
Integraatiot
Tärkeät integraatiot käden ulottuvilla
Etumatka
Hanki sertifiointi jopa 5 kertaa nopeammin
Varmennettujen tulosten menetelmä
Tiesi sertifioinnin menestykseen
Virtuaalinen valmentaja
Aina käytössä oleva opas ISO 27001:een
Tutustu kaikkiin ominaisuuksiin
Ratkaisumme
kehykset
ISO 27001
Tietoturvastandardi
NIS 2
Vahvista kyberturvallisuuttasi
ISO 42001
Tekoälystandardi
ISO 27701
Tietosuoja yrityksellesi
DORA
Joustavuutta digitaalisiin toimintoihisi
ISO 9001
Yksinkertaista laadunhallintaasi
GDPR
Pidä tietoturvasi yllä
Kaikki standardit ja määräykset
Kokemus Taso
Uusi ISO 27001?
Älä huoli, meillä on sinulle turva
Haluatko parantaa vaatimustenmukaisuuttasi?
Vaihda alustaan, joka antaa sinulle täydellisen hallinnan
Yritystason vaatimustenmukaisuus
Hallitse kaikkia vaatimustenmukaisuustarpeitasi ISMS.onlinen avulla
sektorit
Terveydenhuolto
juridinen
FinTech
Vähittäiskauppa
Automotive
Logistiikka
Julkinen sektori
uhkapeli
Yhteydenpito
ilmailu
Asiakkaat
Oppia
Resurssit alueittain
Ultimate Guide to ISO 27001
ISO 27001-sertifiointi
ISO 27001 -vaatimukset
ISO 27001 liitteen A säätimet
ISO 27002
ISO 27701
ISO 22301
GDPR
Suosituin
Saavuta ISO 27001 ensimmäistä kertaa
ISO 27001: 2022 -päivityksen selitys
Hanki 81 % HeadStart
ISO 27001 Assured Results -menetelmä
ISO 27001 Virtual Coach
Kuinka valita oikea hallintajärjestelmä
Pitäisikö rakentaa vai ostaa
Infosecin tilaraportti 2024
Resurssit tyypin mukaan
Lataukset
Oppimateriaalit
Webinaarit
podcastit
Blogi
UKK
Kumppanit
Ryhdy Partner
Ryhdy Partner
Yhdistä ISMS.onlinen kanssa ja valtuuta asiakkaitasi saavuttamaan tehokasta, skaalautuvaa tiedonhallintaa
Kumppanin tyypit
Palvelukumppanit
Tee vaatimustenmukaisuudesta kilpailuetusi
Tilintarkastajat
Virtaviivaista tarkastuskäytäntöäsi
Teknologiakumppanit
Integroi tuotteesi ISMS.onlinen kanssa
Kumppanipalvelut
Kumppanihakemisto
Ota yhteyttä luotettuihin vaatimustenmukaisuuden asiantuntijoihin
Kirjaudu
Pyydä tarjous
Varaa demo
ETUSIVU
/
Sivukartta
Sivukartta
sivut
podcastit
Globaali interaktiivinen kiertue
Enterprise Interactive Tour
Interaktiivinen kiertue
Yhdysvaltain tietoturvan tilaraportti 24
Australian tietoturvan osavaltion raportti 24
Tietoturvan tilaraportti 24
Tarkastajan hyväksymä vaatimustenmukaisuusalusta
ISO 42001 -standardin ymmärtäminen ja vaatimustenmukaisuuden osoittaminen
ISO 42001 -toteutus: Vaiheittainen opas (2025)
ISO 42001:n soveltuvuusselvitys selitetty
ISO 42001 aloitusyrityksille ymmärtäminen
Mikä on ISO 42001 AI -käytäntö?
ISO 42001 aukon analyysi selitetty
ISO 42001 liite D selitetty
ISO 42001 Liite C Selitetty
ISO 42001 Liite B Selitetty
ISO 42001 vs ISO 27001 selitetty
Mitä ISO 42001 -auditointi sisältää?
Kuinka saada ISO 42001 -sertifikaatti
Kuinka saavuttaa ISO 42001 -yhteensopivuus
ISO 42001 liitteen A säätimet selitetty
ISO 42001 liitteen A valvonta A.10 Selitetty
ISO 42001 liitteen A valvonta A.9 Selitetty
ISO 42001 liitteen A valvonta A.8 Selitetty
ISO 42001 liitteen A valvonta A.7 Selitetty
ISO 42001 liitteen A valvonta A.6 Selitetty
ISO 42001 liitteen A valvonta A.4 Selitetty
ISO 42001 liitteen A valvonta A.5 Selitetty
ISO 42001 liitteen A valvonta A.3 Selitetty
ISO 42001 liitteen A valvonta A.2 Selitetty
ISO 42001:n vaatimus 10 – Parannus
ISO 42001:n vaatimus 9 – Suorituskyvyn arviointi
ISO 42001 Vaatimus 8 – Toiminta
ISO 42001 Vaatimus 7 – Tuki
ISO 42001 Vaatimus 6 – Suunnittelu
ISO 42001:n vaatimus 5 – Johtajuus
ISO 42001 Vaatimus 4 – Organisaation konteksti
ISO 42001:n vaatimus 3 – Termit ja määritelmät
ISO 42001 Vaatimus 2 – Normatiiviset viittaukset
ISO 42001 Vaatimus 1 – Soveltamisala
Mikä on AI-hallintajärjestelmä (AIMS)?
Tilintarkastajat
Palvelukumppanit
Teknologiakumppanit
Suositteleva kumppani
Auttaa sinua saavuttamaan TISAX®
Jälleenmyyjäkumppani
Laadunhallintajärjestelmät – QMS
Maksukorttialan tietoturvastandardi (PCI DSS)
Mikä on PCI-yhteensopivuuspalveluntarjoaja?
Lopullinen PCI DSS -opas
PCI DSS -kortinhaltijan tietoympäristö selitetty
Kuinka voit saavuttaa PCI DSS -sertifikaatin?
PCI DSS & GDPR päällekkäisyys ja vaatimustenmukaisuus
Jatkuva seuranta ja PCI DSS -yhteensopivuuden saavuttaminen
Riskienhallinta ja PCI DSS -yhteensopivuus
PCI DSS -yhteensopivuus verkkokauppayrityksille
PCI DSS -yhteensopivuus pienyrityksille
Mikä on PCI DSS Incident Response? Kuinka osoittaa vaatimustenmukaisuus
Mikä on PCI DSS -verkkosuojaus? Kuinka osoittaa vaatimustenmukaisuus
Mikä on PCI DSS -pääsynhallinta?
Mikä on PCI DSS -riskinarviointi?
PCI DSS -taso 4 ja vaikutus kauppiaisiin
PCI DSS -taso 3 ja vaikutus kauppiaisiin
PCI DSS -taso 2 ja vaikutus kauppiaisiin
PCI DSS -taso 1 ja vaikutus kauppiaisiin
PCI DSS:n noudattamatta jättäminen ja sakot
PCI DSS ja muut tietoturvastandardit
PCI DSS -ohjelmisto vaatimustenmukaisuuden varmistamiseksi
Mitä organisaatioita PCI DSS koskee?
PCI DSS -tarkastuksen tarkistuslista – Saavuta vaatimustenmukaisuus
Opas PCI DSS -sertifiointikustannuksiin
PCI DSS – Vaatimus 12 – Ylläpidä käytäntöä, joka koskee koko henkilöstön tietoturvaa
PCI DSS – Vaatimus 11 – Testaa säännöllisesti turvajärjestelmät ja -prosessit
PCI DSS – Vaatimus 10 – Seuraa ja tarkkaile verkkoresurssien ja kortinhaltijatietojen pääsyä
PCI DSS – Vaatimus 9 – Rajoita fyysistä pääsyä kortinhaltijan tietoihin
PCI DSS – Vaatimus 8 – Tunnista ja todenna pääsy järjestelmäkomponentteihin
PCI DSS – Vaatimus 7 – Rajoita pääsyä kortinhaltijan tietoihin yrityksen tarve tietää
PCI DSS – Vaatimus 6 – Turvallisten järjestelmien ja sovellusten kehittäminen ja ylläpito
PCI DSS – Vaatimus 5 – Suojaa kaikki järjestelmät haittaohjelmilta ja päivitä virustorjuntaohjelmisto tai -ohjelmat säännöllisesti
PCI DSS – Vaatimus 4 – Salaa kortinhaltijan tietojen siirto avoimissa julkisissa verkoissa
PCI DSS – Vaatimus 3 – Suojaa tallennetut kortinhaltijan tiedot
PCI DSS – Vaatimus 2 – Älä käytä toimittajan toimittamia oletusasetuksia järjestelmän salasanoille ja muille suojausparametreille
PCI DSS – Vaatimus 1 – Palomuurikokoonpanon asentaminen ja ylläpito kortinhaltijan tietojen suojaamiseksi
Cybersecurity Maturity Model Certification (CMMC)
ISO 13485 – Lääketieteelliset laitteet – Yhteensopivuus on helppoa
Kokeile Ilmaiseksi
Liiketoiminnan jatkuvuuden hallintajärjestelmät (BCMS)
ISO 45001 -standardi – Työterveyden ja -turvallisuuden hallintajärjestelmät (OH & SMS)
Saavuta ISO 14001 -sertifikaatti ISMS.onlinen avulla
Kattava opas ISO 14001 -vaatimustenmukaisuusvelvoitteisiin
ISO 14001 -standardin riskit ja mahdollisuudet tehokkaaseen johtamiseen
ISO 14001 PDCA-sykli selitetty
Kattava opas ISO 14001 -standardin lakivaatimuksiin
Kattava opas ISO 14001 -standardin käyttöönottovaiheisiin
ISO 14001 UKK: Kattavat vastaukset kysymyksiisi
ISO 14001 parhaat käytännöt tehokkaaseen ympäristönhallintaan
ISO 14001 ja Corporate Social Responsibility (CSR) -integraatio
Onko ISO 14001 -sertifiointi pakollinen? Vaatimukset ja edut selitetty
Kattava opas ISO 14001 -ympäristöjohtamisjärjestelmään (EMS)
Kattavat ohjeet ISO 14001 liitteen A käyttöön
Mitä ovat 10 ISO 14001 -lauseketta?
Suunnittele-tee-tarkista-toimi-syklin ymmärtäminen ISO 14001:ssä
Vaiheittainen opas ISO 14001 -hallintakatsauksen suorittamiseen
Kuinka ISMS.online helpottaa tehokasta ISO 14001 -toteutusta
Kattava opas ympäristöriskien arviointiin ISO 14001 -standardissa
Kattava opas ympäristöpolitiikan kehittämiseen ISO 14001 -standardin mukaisesti
Miksi ISO 14001 on tärkeä ympäristöhallinnolle?
Koulutus ja pätevyys ISO 14001:ssä: Paranna ympäristötaitojasi
Pitäisikö meidän olla ISO 14001 -sertifioituja? Edut ja prosessit
Alakohtaiset ISO 14001 -sovellukset
ISO 14001:n määrittelemät roolit, vastuut ja valtuudet
Riskien ja mahdollisuuksien hallinta ISO 14001:ssä
Yleisten haasteiden voittaminen ISO 14001 -toteutuksessa
Elinkaariperspektiivi ISO 14001:ssä: Keskeiset näkemykset ja vaiheet
Kattava opas ISO 14001 -standardin jatkuvaan parantamiseen
Kattava ISO 14001 -yhteensopivuuden opas
Saavuta ISO 14001 -sertifikaatti ISMS.onlinen avulla
Kattava ISO 14001 -sertifiointivaatimusopas
Kattava opas ISO 14001 -sertifiointiprosessiin
Vaiheittainen opas ISO 14001 -sertifikaatin saavuttamiseen
ISO 14001 ja Sustainability: Enhancing Environmental Management
Kattava ISO 14001 -yhteensopivuuden sisäisen tarkastuksen opas
Saavuttaa lakien ja säädösten mukainen ISO 14001 -standardin mukainen
Sidosryhmien sitouttaminen tehokkaasti ISO 14001 -standardin avulla
Miten ISO 14001 -sertifiointi edistää jatkuvaa ympäristöasioiden hallintaa
Tehokkaat jatkuvat parannusstrategiat ISO 14001 -yhteensopivuuden varmistamiseksi
ISO 14001 -standardin mukaisten vaatimustenmukaisuusvelvoitteiden ymmärtäminen
ISO 14001 -sertifioinnin tärkeimmät edut yrityksille
Kattava opas auditointi- ja seurantaprosesseihin ISO 14001:ssä
Liitteen SL vaikutuksen ymmärtäminen ISO 14001 -yhteensopivuuteen
ISO 14001- ja ISO 27001 -standardien vertailu
Vertaa yrityksesi ISO 14001- ja ISO 9001 -standardeja
ISO 14001 & Energy Management (ISO 50001) -vaatimustenmukaisuusratkaisut
Integroi ISO 14001 muihin hallintajärjestelmiin varmistaaksesi saumattoman vaatimustenmukaisuuden
Integroi ISO 14001 ISO 9001 ja ISO 45001 -standardien kanssa virtaviivaistaaksesi yhteensopivuuden
Kattava opas ISO 14001 -lausekkeisiin
Master ISO 14001 -lauseke 10 – Parannus ISMS.onlinen avulla
ISO 14001 Clause 9 Performance Evaluation Guide for Business
Kattava opas ISO 14001 -standardin lausekkeelle 8 – Toiminta yrityksille
ISO 14001 lausekkeen 7 tuki – tehosta yrityksesi vaatimustenmukaisuutta
Kattava opas ISO 14001:een lauseke 6 – Suunnittelu
ISO 14001 lausekkeen 5 ymmärtäminen – Yrityksesi johtajuus
ISO 14001 lausekkeen 4 ymmärtäminen: Organisaation konteksti
ISO 14001 lauseke 3: Kattavat ehdot ja määritelmät
ISO 14001:n lauseke 2: Yhdenmukaisuusvaatimusten ymmärtäminen
ISO 9001 – Laadunhallintajärjestelmät
Mikä on ISO 9001, laadunhallintajärjestelmät?
ISO 9001 -ohjelmisto – SaaS-ratkaisu ISO 9001 -yhteensopivuuteen
ISO 9001 – Lauseke 10 – Parannus
ISO 9001 – Lauseke 9.3 – Johdon katsaus
ISO 9001 – Lauseke 9.2 – Sisäinen tarkastus
ISO 9001 – Lauseke 9.1 – Valvonta, mittaus, analyysi ja arviointi
ISO 9001 – Lauseke 9 – Suorituskyvyn arviointi
ISO 9001 – Lauseke 8.7 – Vaatimustenvastaisten tulosten valvonta
ISO 9001 – Lauseke 8.6 – Tuotteiden ja palvelujen julkaisu
ISO 9001 – Lauseke 8.5 – Tuotanto ja palvelutarjonta
ISO 9001 – Lauseke 8.4 – Ulkoisesti toimitettujen prosessien, tuotteiden ja palvelujen valvonta
ISO 9001 – Lauseke 8.3 – Tuotteiden ja palveluiden suunnittelu ja kehittäminen
ISO 9001 – Lauseke 8.2 – Vaatimukset tuotteille ja palveluille
ISO 9001 – Lauseke 8.1 – Toiminnan suunnittelu ja valvonta
ISO 9001 – Lauseke 8 – Toiminta
ISO 9001 – Lauseke 7.5 – Dokumentoidut tiedot
ISO 9001 – Lauseke 7.4 – Viestintä
ISO 9001 – Lauseke 7.3 – Tietoisuus
ISO 9001 – Lauseke 7.2 – Pätevyys
ISO 9001 – Lauseke 7.1 – Resurssit
ISO 9001 – Lauseke 7 – Tuki
ISO 9001 – Lauseke 6.3 – Muutosten suunnittelu
ISO 9001 – Lauseke 6.2 – Laatutavoitteet ja niiden saavuttamisen suunnittelu
ISO 9001 – Lauseke 6.1 – Toimet riskeihin ja mahdollisuuksiin puuttumiseksi
ISO 9001 – Lauseke 6 – Suunnittelu
ISO 9001 – Lauseke 5.3 – Organisaatioroolit, vastuut ja valtuudet
ISO 9001 – Lauseke 5.2 – Käytäntö, selitetty
ISO 9001 – Lauseke 5.1 – Johtajuus ja sitoutuminen
ISO 9001 – Lauseke 4.4 – Laadunhallintajärjestelmä ja sen prosessit
ISO 9001 – Lauseke 4.3 – Laatujärjestelmän laajuuden määrittäminen
ISO 9001 – Lauseke 4.2 – Asianomaisten osapuolten tarpeiden ja odotusten ymmärtäminen
ISO 9001 – Lauseke 4.1 – Organisaation ja sen kontekstin ymmärtäminen
ISO 9001 – Lauseke 4 – Organisaation konteksti
ISO 9001 – Lauseke 5 – Johtajuus
ISO 9001 -lausekkeet
ISO 9001-sertifiointi
ISO 9001 -tarkastuslista
Kumppanihakemisto
yritys
Paranna
Tietoja ISMS.onlinesta
Alliantistinen laskeutuminen
Luottamuskeskus
Tutustu tukitiimiimme
Vastuullisen organisaation ohjelma
ISMS.online-asiakaslisenssisopimus
ISMS.online Tietosuojailmoitus
Kumppanuusmahdollisuudet innovaatiokeskuksille ja yrityskeskuksille
Tietojen hallinta – päänsärkystä etupäässä? Pikaluku
Uutisissa
Tietoturvan tilaraportti
Oletko valmis keskittymään osaamiseesi?
Oletko valmis lainaamaan?
Tulokas
Pyydä ilmainen konsultaatio
Mikä on ISMS? Pikaluku
NIS 2 -direktiivi – vaatimustenmukaisuusopas
Kumppanisivu
Säännöt ja ehdot kumppaneille
Ratkaisut – kaikki
Ratkaisut – DORA
Ratkaisut – NIS 2
ilmailu
Ratkaisut – ISO 42001
Ratkaisut – mukautetut puitteet
Yhteydenpito
Ratkaisut – TISAX®
Ratkaisut – ISO 9001
Ratkaisut – NIST SP 800-171
Ratkaisut – NIST SP 800-53
Ratkaisut – NIST CSF
Ratkaisut – PCI DSS
Julkinen sektori
uhkapeli
Logistiikka
Automotive
FinTech
Vähittäiskauppa
juridinen
Terveydenhuolto
Ratkaisut – HIPAA
Ratkaisut – GDPR
Ratkaisut – ISO 22301
Ratkaisut – ISO 27002
Ratkaisut – ISO 27701
Ratkaisut – ISO 27001
Alusta – kaikki ominaisuudet
Alustan ominaisuudet – Jira
Alustan ominaisuudet – SCIM
Alusta – tekoäly
Alustan ominaisuudet – Julkinen API
Alustan ominaisuudet – Käännetty Headstart-sisältö
Alustat – QMS
Alustat – SPOT
Alustan ominaisuudet – HeadStart
Alustan ominaisuudet – kiinnostuneiden osapuolten hallinta
Alustan ominaisuudet – Käytäntöpaketit
Alustan ominaisuudet – kartoitus ja linkittäminen
Alustan ominaisuudet – Tarkastukset, toimet ja arvostelut
Alustan ominaisuudet – Mittaus ja raportointi
Alustan ominaisuudet – Käytännöt ja säätimet
Alustat – Integroi
Alustat – Varmista
Alustan ominaisuudet – Supply Chain Management
Alustan ominaisuudet – Omaisuudenhallinta
Alustan ominaisuudet – Riskienhallinta
Alustat – Suojaa
Alustan ominaisuudet – Virtual Coach
Alustan ominaisuudet – ARM
Alustat – Suojattu
Turvallinen toimittajaohjelma
Lainaussivun vaihe 2 – Uusi toimintakehotusprosessi
Kuinka rakentaa liiketoimintamalli ISMS:llesi
Lopullinen oppaasi ISMS:si muuttamiseen
Lopullinen oppaasi kumppanuuteen
Saavuta ensimmäinen ISO 27001 -standardisi
Varaa esittely MAIN Päivitetty 22. kesäkuuta
Australian vakavaraisuusvalvontaviranomainen
CPS 234 -vaatimustenmukaisuus
SOC 2 -yhteensopivuusohjelmisto
Ultimate Guide to ISO 27002
ISO 27002:2022 – Valvonta 7.3 – Toimistojen, huoneiden ja tilojen turvaaminen
ISO 27002:2022 – Ohjaus 6.7 – Etätyöskentely
ISO 27002:2022 – Valvonta 7.1 – Fyysiset turvakehät
ISO 27002:2022 – Valvonta 5.1 – Tietoturvakäytännöt
ISO 27002:2022 – Valvonta 7.2 – Fyysinen sisääntulo
ISO 27002:2022 – Ohjaus 6.8 – Tietoturvatapahtumaraportointi
ISO 27002:2022 – Ohjaus 8.11 – Tietojen peittäminen
ISO 27002:2022 – Ohjaus 8.10 – Tietojen poistaminen
ISO 27002:2022 – Ohjaus 8.9 – Konfiguroinnin hallinta
ISO 27002:2022 – Valvonta 8.8 – Teknisten haavoittuvuuksien hallinta
ISO 27002:2022 – Valvonta 8.7 – Suojaus haittaohjelmia vastaan
ISO 27002:2022 – Ohjaus 8.15 – Kirjaaminen
ISO 27002:2022 – Ohjaus 8.13 – Tietojen varmuuskopiointi
ISO 27002:2022 – Valvonta 8.12 – Tietovuotojen esto
ISO 27002:2022 – Ohjaus 8.16 – Valvontatoiminnot
ISO 27002:2022 – Ohjaus 8.14 – Tietojenkäsittelytoimintojen redundanssi
ISO 27002:2022 – Valvonta 8.21 – Verkkopalvelujen turvallisuus
ISO 27002:2022 – Ohjaus 8.20 – Verkkosuojaus
ISO 27002:2022 – Ohjaus 8.19 – Ohjelmiston asennus käyttöjärjestelmiin
ISO 27002:2022 – Ohjaus 5.17 – Todennustiedot
ISO 27002:2022 – Valvonta 8.18 – Etuoikeutettujen apuohjelmien käyttö
ISO 27002:2022 – Valvonta 8.31 – Kehitys-, testaus- ja tuotantoympäristöjen erottaminen
ISO 27002:2022 – Ohjaus 8.17 – Kellon synkronointi
ISO 27002:2022 – Ohjaus 8.28 – Suojattu koodaus
ISO 27002:2022 – Ohjaus 8.23 – Verkkosuodatus
ISO 27002:2022 – Ohjaus 5.18 – Käyttöoikeudet
ISO 27002:2022 – Valvonta 8.32 – Muutoksenhallinta
ISO 27002:2022 – Valvonta 8.30 – Ulkoistettu kehitys
ISO 27002:2022 – Valvonta 8.24 – Kryptografian käyttö
ISO 27002:2022 – Valvonta 8.29 – Tietoturvatestaus kehityksessä ja hyväksymisessä
ISO 27002:2022 – Ohjaus 8.25 – Turvallisen kehityksen elinkaari
ISO 27002:2022 – Valvonta 8.33 – Testitiedot
ISO 27002:2022 – Valvonta 8.22 – Verkkojen erottelu
ISO 27002:2022 – Valvonta 8.34 – Tietojärjestelmien suojaus tarkastustestauksen aikana
ISO 27002:2022 – Ohjaus 8.26 – Sovelluksen suojausvaatimukset
ISO 27002:2022 – Ohjaus 8.27 – Secure System Architecture and Engineering Principles
ISO 27002:2022 – Valvonta 6.4 – Kurinpitoprosessi
ISO 27002:2022 – Valvonta 6.3 – Tietoturvatietoisuus, koulutus ja koulutus
ISO 27002:2022 – Ohjaus 8.6 – Kapasiteetin hallinta
ISO 27002:2022 – Ohjaus 8.5 – Secure Authentication
ISO 27002:2022 – Ohjaus 8.4 – Pääsy lähdekoodiin
ISO 27002:2022 – Valvonta 8.3 – Tietojen pääsyn rajoitus
ISO 27002:2022 – Ohjaus 8.2 – Etuoikeutetut käyttöoikeudet
ISO 27002:2022 – Valvonta 6.6 – Luottamuksellisuus- tai salassapitosopimukset
ISO 27002:2022 – Valvonta 6.5 – Vastuut työsuhteen päättymisen tai muutoksen jälkeen
ISO 27002:2022 – Valvonta 6.2 – Työehdot
ISO 27002:2022 – Ohjaus 8.1 – Käyttäjän päätelaitteet
ISO 27002:2022 – Valvonta 7.14 – Laitteiden turvallinen hävittäminen tai uudelleenkäyttö
ISO 27002:2022 – Ohjaus 7.13 – Laitteiden huolto
ISO 27002:2022 – Ohjaus 7.12 – Kaapeloinnin suojaus
ISO 27002:2022 – Ohjaus 7.11 – Tukiohjelmat
ISO 27002:2022 – Ohjaus 7.10 – Tallennusvälineet
ISO 27002:2022 – Valvonta 7.9 – Omaisuuden suojaus muualla
ISO 27002:2022 – Valvonta 7.8 – Laitteiden sijoittaminen ja suojaus
ISO 27002:2022 – Ohjaus 7.7 – Clear Desk and Clear Screen
ISO 27002:2022 – Valvonta 7.6 – Työskentely suojatuilla alueilla
ISO 27002:2022 – Valvonta 7.5 – Fyysisiltä ja ympäristöuhkilta suojautuminen
ISO 27002:2022 – Valvonta 7.4 – Fyysisen turvallisuuden valvonta
ISO 27002:2022 – Valvonta 6.1 – Seulonta
ISO 27002:2022 – Valvonta 5.37 – Dokumentoidut käyttömenetelmät
ISO 27002:2022 – Valvonta 5.36 – Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
ISO 27002:2022 – Valvonta 5.35 – Tietoturvan riippumaton katsaus
ISO 27002:2022 – Valvonta 5.34 – Henkilökohtaisten tunnistetietojen yksityisyys ja suojaus
ISO 27002:2022 – Ohjaus 5.14 – Tiedonsiirto
ISO 27002:2022 – Valvonta 5.13 – Tietojen merkitseminen
ISO 27002:2022 – Valvonta 5.12 – Tietojen luokitus
ISO 27002:2022 – Valvonta 5.33 – Tietueiden suojaus
ISO 27002:2022 – Valvonta 5.32 – Immateriaalioikeudet
ISO 27002:2022 – Valvonta 5.31 – Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset
ISO 27002:2022 – Valvonta 5.20 – Tietoturvan käsitteleminen toimittajasopimuksissa
ISO 27002:2022 – Valvonta 5.22 – Toimittajapalveluiden seuranta, tarkistus ja muutosten hallinta
ISO 27002:2022 – Valvonta 5.24 – Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu
ISO 27002:2022 – Valvonta 5.25 – Tietoturvatapahtumien arviointi ja päätös
ISO 27002:2022 – Valvonta 5.26 – Reagointi tietoturvahäiriöihin
ISO 27002:2022 – Valvonta 5.27 – Tietoturvatapauksista oppiminen
ISO 27002:2022 – Valvonta 5.28 – Todisteiden kerääminen
ISO 27002:2022 – Valvonta 5.29 – Tietoturva häiriön aikana
ISO 27002:2022 – Valvonta 5.30 – ICT-valmius liiketoiminnan jatkuvuutta varten
ISO 27002:2022 – Valvonta 5.23 – Pilvipalveluiden käytön tietoturva
ISO 27002:2022 – Valvonta 5.21 – Tietoturvan hallinta ICT:n toimitusketjussa
ISO 27002:2022 – Valvonta 5.19 – Tietoturva toimittajasuhteissa
ISO 27002:2022 – Valvonta 5.11 – Return of Assets
ISO 27002:2022 – Valvonta 5.10 – Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
ISO 27002:2022 – Valvonta 5.9 – Tietojen ja muiden niihin liittyvien resurssien luettelo
ISO 27002:2022 – Valvonta 5.8 – Tietoturva projektinhallinnassa
ISO 27002:2022 – Valvonta 5.6 – Yhteydenpito erityisiin eturyhmiin
ISO 27002:2022 – Valvonta 5.5 – Yhteydenpito viranomaisiin
ISO 27002:2022 – Valvonta 5.4 – Johdon vastuut
ISO 27002:2022 – Valvonta 5.3 – Tehtävien erottelu
ISO 27002:2022 – Valvonta 5.2 – Tietoturvaroolit ja -vastuut
ISO 27002:2022 – Ohjaus 5.7 – Uhkatietoisuus
ISO 27002:2022 – Valvonta 5.15 – Kulunvalvonta
ISO 27002:2022 – Ohjaus 5.16 – Identiteetin hallinta
TISAX®-yhteensopivuusohjelmisto
Akatemia
Sivukartta
Muuta ISMS-esitteesi
Yhteistyökumppanin esite
Lataukset
Kaikki mitä tarvitset BS10012:lle, kaikki yhdessä paikassa
Tarkastukset, toimet ja arvioinnit
Ohjelmiston ominaisuudet
ISO 27001 toiminnan jatkuvuuden hallintasuunnitelma
Turvahäiriöiden hallinta
HR-turvallisuuden elinkaarikehykset
ISO 27001:n soveltuvuuslausunto on tehty yksinkertaiseksi
NHS Data Security and Protection Toolkit
Tietosuojaseloste
Oppimateriaalit
Cyber Essentials (Plus) -järjestelmä ja -sertifiointi yksinkertaistettu
ISO 27009, toimialakohtaiset toteutusohjeet
ISO/IEC 27007 hallintajärjestelmän auditointi
ISO/IEC 27006, ISMS-sertifiointiopas
BS 10012 – Yksinkertaistettu henkilötietojen hallintastandardi
Ota yhteyttä
Kiitos yhteydenotostasi
ISO 27701 – Tietosuojatietojen hallinnan standardi
ISO 27701 – Lauseke 8.5 – Henkilökohtaisten tunnistetietojen jakaminen, siirtäminen ja paljastaminen
ISO 27701 – Lauseke 8.4 – Suunniteltu yksityisyys ja oletustietosuoja
ISO 27701 – Lauseke 8.3 – Velvollisuudet henkilökohtaisten tunnistetietojen päämiesten suhteen
ISO 27701 – Lauseke 8.2 – Keräyksen ja käsittelyn ehdot
ISO 27701 – Lauseke 7.5 – Henkilökohtaisten tunnistetietojen jakaminen, siirtäminen ja paljastaminen
ISO 27701 – Lauseke 7.4 – Suunniteltu yksityisyys ja oletustietosuoja
ISO 27701 – Lauseke 7.3 – Velvollisuudet henkilökohtaisten tunnistetietojen päämiesten suhteen
ISO 27701 – Lauseke 7.2 – Keräyksen ja käsittelyn ehdot
ISO 27701 – Lauseke 6.13 – Tietoturvahäiriöiden hallinta
ISO 27701 – Lauseke 6.9 – Käyttöturvallisuus
ISO 27701 – Lauseke 6.15 – Vaatimustenmukaisuus
ISO 27701 – Lauseke 6.14 – Liiketoiminnan jatkuvuuden hallinnan tietoturvanäkökohdat
ISO 27701 – Lauseke 6.12 – Toimittajasuhteet
ISO 27701 – Lauseke 6.11.3 – Testitiedot
ISO 27701 – Lauseke 6.11.2 – Tietoturva kehitys- ja tukiprosessissa
ISO 27701 – Lauseke 6.11 – Järjestelmän hankinta, kehittäminen ja ylläpito
ISO 27701 – Lauseke 6.10.2 – Tiedonsiirto
ISO 27701 – Lauseke 6.10 – Viestintäsuojaus
ISO 27701 – Lauseke 6.9.7 – Tietojärjestelmien tarkastukseen liittyvät näkökohdat
ISO 27701 – Lauseke 6.9.6 – Teknisen haavoittuvuuden hallinta
ISO 27701 – Kohta 6.9.5 – Käyttöohjelmiston valvonta
ISO 27701 – Lauseke 6.8.2 – Laitteet
ISO 27701 – Lauseke 6.9.4 – Kirjaaminen ja valvonta
ISO 27701 – Lauseke 6.9.2 – Suojaus haittaohjelmilta
ISO 27701 – Lauseke 6.8 – Fyysinen ja ympäristöturvallisuus
ISO 27701 – Kohta 6.6.4 – Järjestelmän ja sovellusten käyttöoikeuksien valvonta
ISO 27701 – Lauseke 6.6.2 – User Access Management
ISO 27701 – Lauseke 6.7 – Salaus
ISO 27701 – Lauseke 6.6.3 – Käyttäjän vastuut
ISO 27701 – Kohta 6.6 – Kulunvalvonta
ISO 27701 – Lauseke 6.5 – Omaisuudenhallinta
ISO 27701 – Lauseke 6.4.3 – Työsuhteen päättyminen ja muutos
ISO 27701 – Lauseke 6.4 – Henkilöstöturva
ISO 27701 – Lauseke 6.3 – Tietoturvan organisaatio
ISO 27701 – Lauseke 6.3.2 – Mobiililaitteet ja etätyö
ISO 27701 – Lauseke 6.2 – Tietoturvakäytännöt
ISO 27701 – Lauseke 6.5.3 – Median käsittely
ISO 27701 – Lauseke 6.4.2 – Työsuhteen aikana
ISO 27701 – Lauseke 6.5.2 – Tietojen luokitus
ISO 27701 – Kohta 6.3.1.3 – Yhteydenpito viranomaisiin
ISO 27701 – Lauseke 5.4 – Suunnittelu
ISO 27701 – Lauseke 5.5 – Tuki
ISO 27701 – Lauseke 5.8 – Parannus
ISO 27701 – Lauseke 5.7 – Suorituskyvyn arviointi
ISO 27701 – Lauseke 5.6 – Toiminta
ISO 27701 – Lauseke 5.5.5 – Dokumentoidut tiedot
ISO 27701 – Lauseke 5.2 – Organisaation konteksti
ISO 27701 – Lauseke 5.3 – Johtajuus
ISO 27701 -standardin vaatimustenmukaisuuden saavuttaminen
ISO/IEC 27005 InfoSec Risk Management Varaa esittely
ISO IEC 27000
ISO IEC TR 27008
ISO/IEC 27102 kybervakuutus
ISO/IEC 27050 Tietotekniikka – Suojaustekniikat – Elektroninen etsintä
ISO/IEC 27017 Cloud Security Controls
ISO/IEC 27014 Information Security Governance
ISO/IEC 27013 ISMS & ITIL/palvelunhallinta
Voitti ISO 27001 -pelin
Tietoturvan hallintajärjestelmä SaaS ISO 27001:lle
Usein kysyttyjä kysymyksiä ISMS.onlinen käytöstä
Tarvitsetko parasta huolta tiedoistasi?
Nostatko asiakkaidesi tietoturvaa?
Kuinka valita parhaat ISMS-, PIMS-, BCMS- tai IMS-ohjelmistoratkaisut
Paranna ISMS-järjestelmääsi ja hallitse useita standardeja
Riskienhallintatyökalut
Saavuttaa BS 10012 -säännöstenmukaisuus
Integroi järjestelmäsi, keskitä ponnistelusi
NIST-yhteensopivuusohjelmisto
NIST SP 800-207 -yhteensopivuusohjelmisto
NIST SP 800-171 -yhteensopivuusohjelmisto
NIST SP 800-53 -yhteensopivuusohjelmisto
ISO 27038: 2014
ISO 27019:n ymmärtäminen
Täytä NIS-säännökset ISMS.onlinen avulla
Liiketoiminnan suunnittelu ISMS:lle
Onko organisaatiosi tosissaan tietoturvasta?
ISMS:n liiketoimintamallin rakentaminen
ISMS Business Case Builder – konteksti
ISMS Business Case Builder – Haaste kasvaa
ISMS Business Case Builder – kolme syytä, miksi mitään ei tapahdu
ISMS Business Case Builder – Tietoturvahallinnan sijoitetun pääoman tuotto
ISMS Business Case Builder – Point on People
ISMS Business Case Builder – teknologiaa harkiten
ISMS Business Case Builder – mikä on ISMS?
ISMS Business Case Builder – miksi organisaatiot tarvitsevat ISMS:n?
ISMS Business Case Builder – Onko organisaatiosi johto valmis tukemaan ISMS:ää?
ISMS Business Case Builder – Business Case:n kehittäminen ISMS:lle
ISMS Business Case Builder – Toteutettavat edut – Uhkien ja mahdollisuuksien tuotto
ISMS Business Case Builder – sidosryhmien odotukset ISMS:stä, kun otetaan huomioon heidän suhteellinen voimansa ja kiinnostuksensa
ISMS Business Case Builder – ISMS:n laajentaminen sidosryhmien etujen tyydyttämiseksi
ISMS Business Case Builder – GDPR-keskeinen työ
ISMS Business Case Builder – Tee muuta työtä laajemman tietoturvaluottamuksen ja -varmuuden saavuttamiseksi korkeamman sijoitetun pääoman tuottoprosentin avulla
ISMS Business Case Builder – ISO 27001:2013 -työt valmistuvat
ISMS Business Case Builder – Rakenna tai osta – Harkitse parasta tapaa saavuttaa ISMS-menestys
ISMS Business Case Builder – Uhkien arviointi
ISMS Business Case Builder – mahdollisuuksien tunnistaminen
ISMS Business Case Builder – ISMS-ratkaisun komponenttien ymmärtäminen
ISMS Business Case Builder – ISMS:ään osallistuvat ihmiset
Hyvän teknologiaratkaisun ominaisuudet ISMS:llesi
ISMS Business Case Builder – Rakenna tai osta ISMS:n teknologiaosa
ISMS Business Case Builder – organisaation ydinkompetenssit, kustannukset ja vaihtoehtokustannukset
ISMS Business Case Builder – lopuksi
Tietoturva
Tietoturvapolitiikka
ISO 27039
ISO 27701: Privacy Information Management System (PIMS) -standardin ymmärtäminen
Tietosuojatietojen hallinta on monimutkaista, mutta olemme yksinkertaistaneet sitä
ISO 27016
ISO 27010: 2015
ISO 27040
ISO / IEC 27003: 2017
ISO 27004: 2016
G-Cloud 10 tietoturvatavoitteen saavuttaminen
Onko sinulla kysyttävää?
ISO 27018:2020 -standardin ymmärtäminen
Kumppanuusmahdollisuudet koulutus- ja tietoisuuden lisäämisen palveluntarjoajille
Täytä NYDFS-sääntö ISMS.onlinen avulla
Cyber Security
ISO 9000
Siirtyminen ISMS:ään
Ultimate Guide to ISO 27001
ISO 27001:2022 -tarkastusopas: Vaiheet, työkalut ja vaatimustenmukaisuuden olennaiset tiedot
Parhaat käytännöt tehokkaaseen ISO 27001:2022 -sisäiseen auditointiin
ISO 27001:2022 Audit Cycle: vaiheet ja aikajanat selitetty
ISO 27001 2022 auditointikustannukset
ISO 27001:2022 auditointikustannukset – täydellinen erittely
Essential ISO 27001:2022 -vaatimustenmukaisuuden tarkistuslistasi
ISO 27001:2022 Audits aloittelijoille – täydellinen opas
ISO 27001:2022 -standardin sisäisten tarkastusten tärkeys selitetty
kuinka valmistautua ISO 27001 2022 -auditointiin
Kuinka läpäistä ISO 27001:2022 -sertifiointiauditointi ensimmäistä kertaa
Kuinka läpäistä ISO 27001:2022 -auditointisi
Kuinka saavuttaa ISO 27001:2022 johtava tilintarkastajasertifikaatti
Kuinka paljon ISO 27001:2022 -auditointi todella maksaa?
Milloin ja miksi palkata ISO 27001 -sertifiointiauditori
Kuinka paljon ISO 27001:2022 -päätilintarkastaja maksaa?
ISO 27001 -konsultit: Virtaviivaista sertifiointia ja vahvista turvallisuutta
ISO 27001:2022 Audit Consultancy Services
Löydä paras ISO 27001 -yhteensopivuusratkaisu: ISMS.online tai Consultants
Kuinka valita oikea ISO 27001:2022 -sertifiointikonsultti
Palkkaa ISO 27001:2022 -konsultteja
Löydä luotettavat paikalliset ISO 27001:2022 -sertifiointikonsultit
ISO 27001 -konsultin palkkaamisen kustannukset
Paras ISO 27001 2022 aukon analysointityökalu
ISO 27001 -konsultin palkkaamisen jatkuva arvo
ISO 27001:2022 -vaatimustenmukaisuus on tehty yksinkertaiseksi ja tehokkaaksi
Parhaat ISO 27001:2022 -vaatimustenmukaisuustyökalut yksinkertaistettuun ISMS-hallintaan
Yksinkertaista matkaasi ISO 27001 -yhteensopivuusohjelmistolla
ISO 27001 -vaatimustenmukaisuus maittain ja lainkäyttöalueittain
Kattava opas ISO 27001:2022 -sertifiointiin Etelä-Afrikassa
Lopullinen opas ISO 27001:2022 -sertifiointiin Vietnamissa
Lopullinen opas ISO 27001:2022 -sertifiointiin Thaimaassa
Ultimate Guide to ISO 27001:2022 -sertifiointi Taiwanissa
Ultimate Guide to ISO 27001:2022 -sertifiointi Ruotsissa
Kattava opas ISO 27001:2022 -sertifikaatin saavuttamiseen Espanjassa
Kattava opas ISO 27001:2022 -sertifiointiin Etelä-Koreassa
Kattava opas ISO 27001:2022 -sertifiointiin Sloveniassa
Kattava opas ISO 27001:2022 -sertifiointiin Slovakiassa
Kattava opas ISO 27001:2022 -sertifiointiin Singaporessa
Lopullinen opas ISO 27001:2022 -sertifikaatin saavuttamiseen Romaniassa
Kattava opas ISO 27001:2022 -sertifiointiin Kyproksen tasavallassa
Kattava opas ISO 27001:2022 -sertifiointiin Portugalissa
Kattava opas ISO 27001:2022 -sertifiointiin Puolassa
Kattava opas ISO 27001:2022 -sertifikaatin saavuttamiseen Uudessa-Seelannissa
Kattava opas ISO 27001:2022 -sertifiointiin Alankomaissa
Kattava opas ISO 27001:2022 -sertifiointiin Maltalla
Kattava opas ISO 27001:2022 -sertifiointiin Luxemburgissa
Kattava opas ISO 27001:2022 -sertifiointiin Liettuassa
Kattava opas ISO 27001:2022 -sertifikaatin saavuttamiseen Latviassa
Kattava opas ISO 27001:2022 -sertifiointiin Japanissa
Kattava opas ISO 27001:2022 -sertifiointiin Italiassa
Kattava opas ISO 27001:2022 -sertifiointiin Irlannissa
Kattava opas ISO 27001:2022 -sertifiointiin Hongkongissa
Lopullinen opas ISO 27001:2022 -sertifikaatin saavuttamiseen Kreikassa
Kattava opas ISO 27001:2022 -sertifiointiin Saksassa
Kattava opas ISO 27001:2022 -sertifiointiin Ranskassa
Kattava opas ISO 27001:2022 -sertifiointiin Suomessa
Kattava opas ISO 27001:2022 -sertifiointiin Virossa
Kattava opas ISO 27001:2022 -sertifiointiin Tanskassa
Kattava opas ISO 27001:2022 -sertifiointiin Tšekin tasavallassa
Lopullinen opas ISO 27001:2022 -sertifikaatin saavuttamiseen Kroatiassa
Kattava opas ISO 27001:2022 -sertifiointiin Kanadassa
Kattava opas ISO 27001:2022 -sertifikaatin saavuttamiseen Bulgariassa
Kattava opas ISO 27001:2022 -sertifikaatin saavuttamiseen Brasiliassa
Kattava opas ISO 27001:2022 -sertifiointiin Belgiassa
Lopullinen opas ISO 27001:2022 -sertifikaatin saavuttamiseen Itävallassa
Kattava opas ISO 27001:2022 -sertifiointiin Australiassa
Lopullinen opas ISO 27001:2022 -sertifiointiin Yhdysvalloissa
Lopullinen opas ISO 27001:2022 -sertifiointiin Texasissa (TX)
Ultimate Guide to ISO 27001:2022 -sertifiointi Wyomingissa (WY)
Ultimate Guide to ISO 27001:2022 -sertifiointi Länsi-Virginiassa (WV)
Ultimate Guide to ISO 27001:2022 -sertifiointi Wisconsinissa (WI)
Lopullinen opas ISO 27001:2022 -sertifiointiin Washingtonissa (WA)
Lopullinen opas ISO 27001:2022 -sertifiointiin Vermontissa (VT)
Ultimate Guide to ISO 27001:2022 -sertifiointi Virginiassa (VA)
Ultimate Guide to ISO 27001:2022 -sertifiointi Utahissa (UT)
Ultimate Guide to ISO 27001:2022 -sertifiointi Tennesseessä (TN)
Lopullinen opas ISO 27001:2022 -sertifiointiin Etelä-Dakotassa (SD)
Lopullinen opas ISO 27001:2022 -sertifiointiin Etelä-Carolinassa (SC)
Ultimate Guide to ISO 27001:2022 -sertifiointi Pennsylvaniassa (PA)
Ultimate Guide to ISO 27001:2022 -sertifiointi Oregonissa (OR)
Ultimate Guide to ISO 27001:2022 -sertifiointi Oklahomassa (OK)
Ultimate Guide to ISO 27001:2022 -sertifiointi Ohiossa (OH)
Ultimate Guide to ISO 27001:2022 -sertifiointi New Yorkissa (NY)
Lopullinen opas ISO 27001:2022 -sertifiointiin Nevadassa (NV)
Ultimate Guide to ISO 27001:2022 -sertifiointi New Mexicossa (NM)
Ultimate Guide to ISO 27001:2022 -sertifiointi New Jerseyssä (NJ)
Ultimate Guide to ISO 27001:2022 -sertifiointi New Hampshire (NH)
Ultimate Guide to ISO 27001:2022 -sertifiointi Nebraskassa (NE)
Lopullinen opas ISO 27001:2022 -sertifiointiin Pohjois-Dakotassa (ND)
Lopullinen opas ISO 27001:2022 -sertifiointiin Pohjois-Carolinassa (NC)
Ultimate Guide to ISO 27001:2022 -sertifiointi Montanassa (MT)
Ultimate Guide to ISO 27001:2022 -sertifiointi Mississippissä (MS)
Ultimate Guide to ISO 27001:2022 -sertifiointi Missourissa (MO)
Ultimate Guide to ISO 27001:2022 -sertifiointi Minnesotassa (MN)
Ultimate Guide to ISO 27001:2022 -sertifiointi Michiganissa (MI)
Lopullinen opas ISO 27001:2022 -sertifiointiin Mainessa (ME)
Ultimate Guide to ISO 27001:2022 -sertifiointi Marylandissa (MD)
Ultimate Guide to ISO 27001:2022 -sertifiointi Massachusettsissa (MA)
Lopullinen opas ISO 27001:2022 -sertifiointiin Louisianassa (LA)
Ultimate Guide to ISO 27001:2022 -sertifiointiin Kentuckyssa (KY)
Ultimate Guide to ISO 27001:2022 -sertifiointi Kansasissa (KS)
Lopullinen opas ISO 27001:2022 -sertifiointiin Indianassa (IN)
Ultimate Guide to ISO 27001:2022 -sertifiointi Illinoisissa (IL)
Ultimate Guide to ISO 27001:2022 -sertifiointi Iowassa (IA)
Ultimate Guide to ISO 27001:2022 -sertifiointi Havaijilla (HI)
Ultimate Guide to ISO 27001:2022 -sertifiointi Georgiassa (GA)
Lopullinen opas ISO 27001:2022 -sertifiointiin Floridassa (FL)
Ultimate Guide to ISO 27001:2022 -sertifiointi Delawaressa (DE)
Ultimate Guide to ISO 27001:2022 -sertifiointi Connecticutissa (CT)
Ultimate Guide to ISO 27001:2022 -sertifiointi Coloradossa (CO)
Ultimate Guide to ISO 27001:2022 -sertifiointi Kaliforniassa (CA)
Lopullinen opas ISO 27001:2022 -sertifiointiin Arizonassa (AZ)
Lopullinen opas ISO 27001:2022 -sertifiointiin Arkansasissa (AR)
Ultimate Guide to ISO 27001:2022 -sertifiointi Alabamassa (AL)
Ultimate Guide to ISO 27001:2022 -sertifiointi Alaskassa (AK)
Lopullinen opas ISO 27001:2022 -sertifiointiin Rhode Islandissa (RI)
Kattava tarkistuslista ISO 27001:2022 -sertifikaatin saavuttamiseksi
ISO 27001:2022 Liite A 8.34 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.33 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.32 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.31 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.30 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.29 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.28 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.27 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.26 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.25 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.24 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.23 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.22 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.21 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.20 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.19 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.18 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.17 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.16 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.15 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.14 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.13 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.12 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.11 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.10 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.9 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.8 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.7 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.6 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.5 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.4 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.3 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.2 Tarkistuslistaopas
ISO 27001:2022 Liite A 8.1 Tarkistuslistaopas
ISO 27001:2022 Liite A 7.14 Tarkistuslistaopas
ISO 27001:2022 Liite A 7.13 Tarkistuslistaopas
ISO 27001:2022 Liite A 7.12 Tarkistuslistaopas
ISO 27001:2022 Liite A 7.11 Tarkistuslistaopas
ISO 27001:2022 Liite A 7.10 Tarkistuslistaopas
ISO 27001:2022 Liite A 7.9 Tarkistuslistaopas
ISO 27001:2022 Liite A 7.8 Tarkistuslistaopas
ISO 27001:2022 Liite A 7.7 Tarkistuslistaopas
ISO 27001:2022 Liite A 7.6 Tarkistuslistaopas
ISO 27001:2022 Liite A 7.5 Tarkistuslistaopas
ISO 27001:2022 Liite A 7.4 Tarkistuslistaopas
ISO 27001:2022 Liite A 7.3 Tarkistuslistaopas
ISO 27001:2022 Liite A 7.2 Tarkistuslistaopas
ISO 27001:2022 Liite A 7.1 Tarkistuslistaopas
ISO 27001:2022 Liite A 6.8 Tarkistuslistaopas
ISO 27001:2022 Liite A 6.7 Tarkistuslistaopas
ISO 27001:2022 Liite A 6.6 Tarkistuslistaopas
ISO 27001:2022 Liite A 6.5 Tarkistuslistaopas
ISO 27001:2022 Liite A 6.4 Tarkistuslistaopas
ISO 27001:2022 Liite A 6.3 Tarkistuslistaopas
ISO 27001:2022 Liite A 6.2 Tarkistuslistaopas
ISO 27001:2022 Liite A 6.1 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.37 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.36 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.35 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.34 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.33 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.32 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.31 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.30 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.29 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.28 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.27 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.26 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.25 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.24 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.23 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.22 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.21 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.20 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.19 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.18 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.17 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.16 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.15 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.14 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.13 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.12 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.11 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.10 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.9 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.8 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.7 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.6 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.5 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.4 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.3 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.2 Tarkistuslistaopas
ISO 27001:2022 Liite A 5.1 Tarkistuslistaopas
Pitäisikö meidän nimittää ISO 27001 -toteutukseen omistautunut projektipäällikkö
Ongelmien, riskien ja tiesulkujen käsitteleminen toteutuksen aikana
Mitä osastoja ja toimintoja on otettava mukaan
Miten ISO 27001 voi tarjota kilpailuetua?
Kuka johtaa ISO 27001 -toteutusprojektia organisaatiossamme
Mitkä sidosryhmät on otettava mukaan ISMS:n toteuttamiseen?
Kuinka integroida ISMS olemassa oleviin liiketoimintaprosesseihin ja IT-järjestelmiimme
Kuinka käsitellä kolmannen osapuolen riskienhallintaa varmistamalla, että toimittaja on ISO 27001 -standardin mukainen
Tietosuojavaikutusten arviointien (DPIA) ja yksityisyyden suunnittelun periaatteiden integrointi ISMS-järjestelmääsi
Kuinka varmistaa toimintojen välinen yhteistyö ISO 27001:tä toteutettaessa
Kuinka seurata ISO 27001 -virstanpylväitä ja mitata menestystä
Sitoutumisen varmistaminen keskeisiltä sidosryhmiltä ISMS-toteutukseen
Pitäisikö minun palkata ulkopuolisia konsultteja ISO 27001:n toteuttamiseen?
ISO 27001 -projektitiimin jäsentäminen
ISO 27001 -vaatimus 10.2 – Jatkuva parantaminen
ISO 27001 -vaatimus 10.1 – Poikkeamat ja korjaavat toimet
ISO 27001 -vaatimus 9.3 – Johdon katsaus
ISO 27001:n vaatimus 9.2 – Sisäinen tarkastus
ISO 27001 -vaatimus 8.3 – Tietoturvariskien käsittely
ISO 27001:n vaatimus 9.1 – Suorituskyvyn arviointi
ISO 27001 -vaatimus 8.2 – Tietoturvariskin arviointi
ISO 27001:n vaatimus 8.1 – Toiminnan suunnittelu ja valvonta
ISO 27001:n vaatimus 7.4 – Viestintä
ISO 27001:n vaatimus 7.3 – Tietoisuus
ISO 27001:n vaatimus 7.2 – Pätevyys
ISO 27001:n vaatimus 7.1 – ISO 27001:n resurssit
ISO 27001 -vaatimus 6.2 – Tietoturvatavoitteet ja niiden saavuttamisen suunnittelu
ISO 27001 -vaatimus 6.1 – Toimet riskeihin ja mahdollisuuksiin puuttumiseksi
ISO 27001 -vaatimus 5.3 – Organisaatioroolit ja -vastuut
ISO 27001:n vaatimus 5.2 – Tietoturvapolitiikka
ISO 27001:n vaatimus 5.1 – Johtajuus ja sitoutuminen
ISO 27001:n vaatimus 4.4 – ISMS:n luominen, käyttöönotto ja ylläpito
ISO 27001:n vaatimus 4.3 – ISMS:n laajuuden määrittäminen
ISO 27001 -vaatimus 4.2 – Asianomaiset osapuolet
ISO 27001:n vaatimus 4.1 – Organisaation kontekstin ymmärtäminen
ISO 27001 – Liite A.17: Liiketoiminnan jatkuvuuden hallinnan tietoturvanäkökohdat
ISO 27001:n vaatimus 7.5 – Dokumentoitu tieto
ISO 27001 – Liite A.13: Viestintäturvallisuus
ISO 27001 – Liite A.10: Kryptografia
ISO 27001 – Liite A.5: Tietoturvakäytännöt
ISO 27001 – Liite A.15: Toimittajasuhteet
ISO 27001 – Liite A.18: Vaatimustenmukaisuus
ISO 27001 – Liite A.16: Tietoturvahäiriöiden hallinta
ISO 27001 – Liite A.6: Tietoturvan organisaatio
ISO 27001 – Liite A.7: Henkilöstön turvallisuus
ISO 27001 – Liite A.14: Järjestelmän hankinta, kehittäminen ja ylläpito
ISO 27001 – Liite A.11: Fyysinen ja ympäristöturvallisuus
ISO 27001 – Liite A.12: Käyttöturvallisuus
ISO 27001 – Liite A.8: Omaisuudenhallinta
ISO 27001 – Liite A.9: Kulunvalvonta
PCI-DSS v4 -kehyksen yhdistäminen päivitettyyn ISO 27001:2022 -standardiin
Monimutkaisuudesta selkeyteen: Kattava opas kyberturvallisuuden noudattamiseen
NIST SP 800-207 vs ISO 27001
ISO 22301 vs ISO 27001
Cybersecurity Maturity Model Certification (CMMC) ja ISO 27001
Maksukorttialan tietoturvastandardi ja ISO 27001
ISO 27001:n ja ISO 9001:n yhdistämisen voima
Lead Download – 27001 2022 päivitys
ISO 27001:2022 liite A selitetty
ISO 27001:2022 liite A 8.8 – Teknisten haavoittuvuuksien hallinta
ISO 27001:2022 Liite A 8.1 – Käyttäjän päätelaitteet
ISO 27001:2022 Liite A 5.12 – Tietojen luokitus
ISO 27001:2022 liite A 6.6 – Luottamuksellisuus- tai salassapitosopimukset
ISO 27001:2022 Liite A 6.7 – Etätyöskentely
ISO 27001:2022 Liite A 6.8 – Tietoturvatapahtumien raportointi
ISO 27001:2022 Liite A 5.33 – Tietueiden suojaus
ISO 27001:2022 Liite A 7.1 – Fyysiset turvakehät
ISO 27001:2022 Liite A 8.15 – Kirjaaminen
ISO 27001:2022 liite A 8.19 – Ohjelmiston asennus käyttöjärjestelmiin
ISO 27001:2022 Liite A 8.20 – Verkkosuojaus
ISO 27001:2022 Liite A 8.21 – Verkkopalvelujen turvallisuus
ISO 27001:2022 Liite A 8.24 – Kryptografian käyttö
ISO 27001:2022 Liite A 8.25 – Turvallisen kehityksen elinkaari
ISO 27001:2022 Liite A 8.26 – Sovelluksen suojausvaatimukset
ISO 27001:2022 liite A 8.27 – Secure System Architecture and Engineering Principles
ISO 27001:2022 liite A 8.31 – Kehitys-, testaus- ja tuotantoympäristöjen erottaminen
ISO 27001:2022 liite A 8.34 – Tietojärjestelmien suojaus tarkastustestauksen aikana
ISO 27001:2022 liite A 5.31 – Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset
ISO 27001:2022 Liite A 5.34 – Henkilökohtaisten tunnistetietojen yksityisyys ja suoja
ISO 27001:2022 liite A 6.3 – Tietoturvatietoisuus, koulutus ja koulutus
ISO 27001:2022 Liite A 6.4 – Kurinpitoprosessi
ISO 27001:2022 liite A 6.5 – Vastuut työsuhteen päättymisen tai muutoksen jälkeen
ISO 27001:2022 Liite A 7.2 – Fyysinen merkintä
ISO 27001:2022 Liite A 7.3 – Toimistojen, huoneiden ja tilojen turvaaminen
ISO 27001:2022 liite A 7.5 – Fyysisiltä ja ympäristöuhkilta suojautuminen
ISO 27001:2022 liite A 7.14 – Laitteiden turvallinen hävittäminen tai uudelleenkäyttö
ISO 27001:2022 Liite A 8.3 – Tietojen pääsyn rajoitus
ISO 27001:2022 Liite A 8.5 – Suojattu todennus
ISO 27001:2022 liite A 8.7 – Suojaus haittaohjelmia vastaan
ISO 27001:2022 Liite A 8.9 – Konfiguroinnin hallinta
ISO 27001:2022 Liite A 7.10 – Tallennusvälineet
ISO 27001:2022 Liite A 7.9 – Omaisuuden turvallisuus muualla kuin toimitiloissa
ISO 27001:2022 Liite A 8.22 – Verkkojen erottelu
ISO 27001:2022 liite A 8.29 – Tietoturvatestaus kehittämisessä ja hyväksymisessä
ISO 27001:2022 Liite A 8.32 – Muutoksenhallinta
ISO 27001:2022 Liite A 8.6 – Kapasiteetin hallinta
ISO 27001:2022 Liite A 8.17 – Kellon synkronointi
ISO 27001:2022 liite A 8.14 – Tietojenkäsittelytoimintojen redundanssi
ISO 27001:2022 Liite A 8.12 – Tietovuotojen estäminen
ISO 27001:2022 Liite A 8.11 – Tietojen peittäminen
ISO 27001:2022 Liite A 8.10 – Tietojen poistaminen
ISO 27001:2022 Liite A 5.35 – Tietoturvan riippumaton katsaus
ISO 27001:2022 Liite A 5.29 – Tietoturva häiriön aikana
ISO 27001:2022 Liite A 5.17 – Todennustiedot
ISO 27001:2022 Liite A 5.14 – Tiedonsiirto
ISO 27001:2022 liite A 5.10 – Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
ISO 27001:2022 liite A 5.9 – Tietojen ja muiden niihin liittyvien omaisuuserien luettelo
ISO 27001:2022 liite A 5.19 – Tietoturva toimittajasuhteissa
ISO 27001:2022 Liite A 5.15 – Kulunvalvonta
ISO 27001:2022 Liite A 8.28 – Suojattu koodaus
ISO 27001:2022 Liite A 8.16 – Valvontatoimet
ISO 27001:2022 liite A 5.24 – Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu
ISO 27001:2022 Liite A 5.13 – Tietojen merkitseminen
ISO 27001:2022 Liite A 5.4 – Johdon vastuut
ISO 27001:2022 Liite A 5.1 – Tietoturvakäytännöt
ISO 27001:2022 liite A 5.2 – Tietoturvaroolit ja -vastuut
ISO 27001:2022 Liite A 5.3 – Tehtävien erottelu
ISO 27001:2022 Liite A 5.5 – Yhteydenpito valtion viranomaisiin
ISO 27001:2022 Liite A 5.6 – Yhteydenpito erityisiin eturyhmiin
ISO 27001:2022 Liite A 5.7 – Uhkatietoisuus
ISO 27001:2022 Liite A 5.8 – Tietoturva projektinhallinnassa
ISO 27001:2022 Liite A 5.11 – Omaisuuden palautus
ISO 27001:2022 Liite A 5.18 – Käyttöoikeudet
ISO 27001:2022 liite A 5.20 – Tietoturvan käsitteleminen toimittajasopimuksissa
ISO 27001:2022 liite A 5.30 – ICT-valmius liiketoiminnan jatkuvuutta varten
ISO 27001:2022 Liite A 7.4 – Fyysisen turvallisuuden valvonta
ISO 27001:2022 liite A 5.21 – Tietoturvan hallinta ICT:n toimitusketjussa
ISO 27001:2022 Liite A 5.22 – Toimittajapalveluiden seuranta ja tarkistus ja muutoksenhallinta
ISO 27001:2022 liite A 5.23 – Pilvipalveluiden käytön tietoturva
ISO 27001:2022 Liite A 8.23 – Verkkosuodatus
ISO 27001:2022 liite A 5.26 – Reagointi tietoturvahäiriöihin
ISO 27001:2022 liite A 5.27 – Tietoturvatapauksista oppiminen
ISO 27001:2022 Liite A 5.16 – Identiteetin hallinta
ISO 27001:2022 Liite A 8.13 – Tietojen varmuuskopiointi
ISO 27001:2022 Liite A 7.13 – Laitteiden huolto
ISO 27001:2022 Liite A 7.12 – Kaapelointiturva
ISO 27001:2022 liite A 5.36 – Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
ISO 27001:2022 Liite A 8.2 – Etuoikeutetut käyttöoikeudet
ISO 27001:2022 Liite A 8.4 – Pääsy lähdekoodiin
ISO 27001:2022 Liite A 7.11 – Apuohjelmat
ISO 27001:2022 Liite A 8.33 – Testitiedot
ISO 27001:2022 Liite A 8.30 – Ulkoistettu kehitys
ISO 27001:2022 liite A 8.18 – Etuoikeutettujen apuohjelmien käyttö
ISO 27001:2022 Liite A 7.8 – Laitteiden sijoittaminen ja suojaus
ISO 27001:2022 Liite A 7.7 – Kirkas pöytä ja kirkas näyttö
ISO 27001:2022 Liite A 7.6 – Työskentely suojatuilla alueilla
ISO 27001:2022 liite A 6.2 – Työehdot
ISO 27001:2022 Liite A 5.37 – Dokumentoidut käyttömenetelmät
ISO 27001:2022 Liite A 6.1 – Seulonta
ISO 27001:2022 liite A 5.32 – Immateriaalioikeudet
ISO 27001:2022 Liite A 5.28 – Todisteiden kerääminen
ISO 27001:2022 liite A 5.25 – Tietoturvatapahtumien arviointi ja päätös
ISO 27001 -opas aloittelijoille
Rakenna vs osta
SoA: Täydellinen opas
Yksinkertainen ISO 27001:2022 soveltuvuuslausunto: Vältä virheet, varmista vaatimustenmukaisuus
Yleisiä kysymyksiä ISO 27001:2022:n soveltuvuudesta (SoA)
ISO 27001 -sertifiointi, yksinkertaistettu
Kuinka saavuttaa ISO 27001:2022 -sertifikaatti – aloittelijaystävällinen lähestymistapa
Vaiheittainen opas ISO 27001:2022 -sertifiointiin yrityksille
Kuinka kauan ISO 27001 -sertifikaatti kestää?
Lisää asiakkaiden luottamusta ISO 27001:2022 -sertifioinnilla
Miten ISO 27001 -sertifiointi toimii? Perusteellinen opas
Miten saan ISO 27001:2022 -sertifikaatin? Tässä on mitä sinun tulee tietää
Yksinkertaista terveydenhuollon tietoturvasi ISO 27001:2022 -standardin avulla
ISO 27001:2022 vs. muut sertifikaatit: mitä sinun tulee tietää
Yleisten myyttien paljastaminen ISO 27001 -sertifioinnista
Kuinka kirjoittaa sisäisen tarkastuksen raportti ISO 27001 -standardille
Mitä ISO 27001 -auditointi sisältää?
Ketkä osallistuvat ISO 27001:n toteuttamiseen?
Kuinka paljon ISO 27001 -sertifiointi maksaa?
Täytä Data Security and Protection Toolkit 2018
Lead Download – Saavuta menestys
ISO 27001 Document Toolkit
ISO 27001 7.1 – 7.4 resurssit, pätevyys, tietoisuus ja viestintä
Tuki ja valmennus
ISO 27001:n vaatimukset ja liitteen A hallintalaitteet
ISO 27001 -vaatimukset
ISO 27001 – 9: Suorituskyvyn arviointi
ISO 27001:2013 Päätoteuttaja- ja käyttöönottokurssit
ISO 27001 -koulutus
Verkko-eLearning ISO 27001 -koulutus
Luokkahuonepohjainen ISO 27001 -koulutus
ISO 27001 -riskinarviointi
ISO 27001 -vaatimusten 10.1 – 10.2 parannus
Usein kysyttyjä kysymyksiä ISMS.online for ISO 27001:2013 -palvelusta
Yhteistyömahdollisuudet konesalin palveluntarjoajille
ISO 27001 -sertifiointi vs vaatimustenmukaisuus
ISO 27001:n edut
ISO 27001 – Liite A Ohjaimet
ISO 22301 – Liiketoiminnan jatkuvuuden hallinnan standardi, yksinkertaistettu
ISO 22301:n vaatimukset: Liite L Ohjaukset
ISO 22301 lauseke 3: Termit ja määritelmät
ISO 22301 lauseke 2: Normatiiviset viittaukset
ISO 22301 lauseke 1: Soveltamisala
ISO 22301 Vaatimus 4: Organisaation konteksti
ISO 22301 lauseke 6: Suunnittelu
ISO 22301 lausekkeen 5 ymmärtäminen: Johtajuus
ISO 22301, lauseke 8: Käyttö
ISO 22301 lauseke 9: Suorituskyvyn arviointi
ISO 22301 lauseke 10: Parannus
ISO 22301 lauseke 7: Tuki
Liiketoiminnan jatkuvuus
ISO / IEC 17025: 2017
ISO/IEC 17020: 2012
Johdatus GDPR:ään
Kuinka osoittaa GDPR-artiklan 5 noudattaminen
Kuinka osoittaa GDPR-artiklan 34 noudattaminen
Kuinka osoittaa GDPR-artiklan 39 noudattaminen
Kuinka osoittaa GDPR-artiklan 36 noudattaminen
Kuinka osoittaa GDPR-artiklan 8 noudattaminen
Kuinka osoittaa GDPR-artiklan 7 noudattaminen
Kuinka osoittaa GDPR-artiklan 6 noudattaminen
Kuinka osoittaa GDPR-artiklan 49 noudattaminen
Kuinka osoittaa GDPR-artiklan 47 noudattaminen
Kuinka osoittaa GDPR-artiklan 46 noudattaminen
Kuinka osoittaa GDPR-artiklan 45 noudattaminen
Kuinka osoittaa GDPR-artiklan 44 noudattaminen
Kuinka osoittaa GDPR-artiklan 42 noudattaminen
Kuinka osoittaa GDPR-artiklan 41 noudattaminen
Kuinka osoittaa GDPR-artiklan 40 noudattaminen
Kuinka osoittaa GDPR-artiklan 38 noudattaminen
Kuinka osoittaa GDPR-artiklan 37 noudattaminen
Kuinka osoittaa GDPR-artiklan 35 noudattaminen
Kuinka osoittaa GDPR-artiklan 32 noudattaminen
Kuinka osoittaa GDPR-artiklan 25 noudattaminen
Kuinka osoittaa GDPR-artiklan 28 noudattaminen
Kuinka osoittaa GDPR-artiklan 30 noudattaminen
Kuinka osoittaa GDPR-artiklan 31 noudattaminen
Kuinka osoittaa GDPR-artiklan 33 noudattaminen
Kuinka osoittaa GDPR-artiklan 29 noudattaminen
Kuinka osoittaa GDPR-artiklan 27 noudattaminen
Kuinka osoittaa GDPR-artiklan 26 noudattaminen
Kuinka osoittaa GDPR-artiklan 24 noudattaminen
Kuinka osoittaa GDPR-artiklan 23 noudattaminen
Kuinka osoittaa GDPR-artiklan 22 noudattaminen
Kuinka osoittaa GDPR-artiklan 21 noudattaminen
Kuinka osoittaa GDPR-artiklan 20 noudattaminen
Kuinka osoittaa GDPR-artiklan 18 noudattaminen
Kuinka osoittaa GDPR-artiklan 17 noudattaminen
Kuinka osoittaa GDPR-artiklan 15 noudattaminen
Kuinka osoittaa GDPR-artiklan 14 noudattaminen
Kuinka osoittaa GDPR-artiklan 13 noudattaminen
Kuinka osoittaa GDPR-artiklan 19 noudattaminen
Kuinka osoittaa GDPR-artiklan 16 noudattaminen
Kuinka osoittaa GDPR-artiklan 12 noudattaminen
Kuinka osoittaa GDPR-artiklan 11 noudattaminen
Kuinka osoittaa GDPR-artiklan 1 noudattaminen
Tietojen käsittelijä määritetty
Rekisterinpitäjän määrittelemä
GDPR-osion päivitykset: Oikeus rajoittaa tietojen käsittelyä
GDPR-osion päivitykset: Henkilötietojen suojaus
Supply Chain Security – Valintaruutujen noudattaminen ei enää riitä
EU:n yleinen tietosuoja-asetus – vaatimustenmukaisuuden ja hallinnon hallinta
GDPR-osion päivitykset: Lapset
Yksityisyyden ja tietoturvan menestys – GDPR ja sen yli!
Henkilötietoluettelo – GDPR:n dokumentointi on juuri helpottunut
Tietosuojavaltuutetun toimiston GDPR-päivitykset
Avoin kuuleminen ICO:n ja GDPR:n kanssa
Miksi GDPR on hyvä syy investoida ISMS:ään nyt
ICO lanseeraa laillisen perustan interaktiivisen opastustyökalun GDPR:lle
GDPR: Mikä on oikeutettu etu?
GDPR-päivitykset: Oikeus poistaa
GDPR – Vinkkejä turvallisuusvaatimuksen täyttämiseen
GDPR-teknologiaratkaisut kasvussa
GDPR-osion päivitykset: Oikeus saada tietoa
GDPR-osion päivitykset: Dokumentaatio
GDPR tarkoittaa GDPR:tä – Oletko laatinut SAR-suunnitelmasi?
GDPR ja kuluttajien luottamuksen merkitys
GDPR: Apua kouluille ja opettajille
GDPR-apua paikallishallinnolle
EU:n GDPR – tietosuojakulttuuri
Demystifying GDPR – Sanasto
GDPR-osion päivitykset: Data Protection Impact Assessments (DPIA)
BBC Radio 5 haastattelee suoria haastatteluja GDPR:n apulaistiedotuskomissaarille
5 askelta menestykseen GDPR:ssä
GDPR plus ISO 27001:2013/17 -ratkaisu
Tietosuojavastaavat
Aiheiden käyttöoikeuspyyntöjen käsittely GDPR:n mukaisesti
GDPR-apua ISMS.onlinesta
GDPR: Apua hyväntekeväisyyteen
GDPR Compliance Software (ISMS)
ICO-pohjainen GDPR-kehys
GDPR-asetuksen vaatimuksiin perustuva kehys
Tietomurrot ja GDPR:n taloudelliset vaikutukset
Ilmaiset GDPR-tietoresurssit
Article 29 työryhmä
Kuinka lähestyä GDPR:n tietosuojavaikutusten arviointia
Vaatimustenmukaisuus on tärkeää
A-linjaus
Odinin kyberturvallisuus
SoftCAT
Konsultit kuten me
Camwey
SGS Hong Kong
ISOQAR
TRECCERT
Taylor Baines
regulus
Armanino
Olemme tehneet aloittamisesta helppoa ISMS.onlinen avulla
Henkilöstön hyvä viestintä ja tietoturvatietoisuus
Infosec-konsulttien kumppanuusmahdollisuudet
Viestejä
Sertifiointi
Integroitu lähestymistapa: Kuinka ISMS.online saavutti ISO 27001- ja ISO 27701 -uudelleensertifioinnin
– 4
Avaa kilpailuetusi ISO 27001 -standardin avulla
- 25 heinäkuu 2024
Riskinarvioinnin mysteerin poistaminen: alkaen ISO 27001 -ohjaimista
- 1 heinäkuu 2024
Sisällä ISO 27001:2022 Liite A: Tarkempi katsaus tärkeimpiin säätimiin
- 21. kesäkuuta 2024
Onko Yhdistyneen kuningaskunnan kyberresilience tasoittunut?
- 14 toukokuu 2024
Miten EU:n ensimmäinen kyberturvallisuussertifiointijärjestelmä vaikuttaa yritykseesi?
– 28. maaliskuuta 2024
tietoverkkoturvallisuus
Kybermonimutkaisuuden navigointi riskimaailmassa: WEF:stä opittu
- 13 helmikuu 2025
Ovatko Britannian tekoälyn kasvusuunnitelmat myös "pääasialliset" kyberuhat?
- 6 helmikuu 2025
Mitä EU:n kyberturvallisuuslakiin tekemät muutokset merkitsevät yrityksille
- 4 helmikuu 2025
Ison-Britannian CNI-palveluntarjoajat kamppailevat: Vuodesta 2025 tulee kriittinen vuosi kybermaailmalle
- 23. tammikuuta 2025
Nollapäivän haavoittuvuudet: miten voit valmistautua odottamattomiin?
- 21. tammikuuta 2025
Vaatimustenmukaisuuden liittolainen: DORA-valmis ratkaisumme kestävää tulevaisuutta varten
- 20. tammikuuta 2025
Miltä kyberturvallisuus näyttää Trump 2.0:n alla?
- 16. tammikuuta 2025
EU:n kybersolidaarisuuslaki on tulossa: tässä on mitä se tarkoittaa
- 14. tammikuuta 2025
Mikä on Digital Operational Resilience Act (DORA) ja kuinka valmistautua?
- 9. tammikuuta 2025
Avoimen lähdekoodin turvaaminen vuonna 2025 ja sen jälkeen: etenemissuunnitelma
- 7. tammikuuta 2025
Talvitekstit: 10 ISMS.online-suosikkiamme vuonna 2024
- 2. tammikuuta 2025
Talvikellot: 6 ISMS.online-suosikkiamme 2024
– 24
ISMS.online päätti vuoden 2024 ennätysmäärällä G2-palkintoja
– 19
Talvikirjat: 6 ISMS.online-suosikkioppaamme vuonna 2024
– 17
Viisi kyberturvallisuus- ja vaatimustenmukaisuustrendiä vuonna 2025
– 12
Vaatimustenmukaisuuden vuosi: viisi tärkeintä trendiä vuodelta 2024
– 10
NCSC-raportti 2024: Miksi kyberresiliencen on oltava tärkein prioriteettisi
– 6
Ennakoiva tunne: tunteita lukevien puettavien vaatteiden yksityisyyteen liittyvät riskit
– 5
Integroitu lähestymistapa: Kuinka ISMS.online saavutti ISO 27001- ja ISO 27701 -uudelleensertifioinnin
– 4
Quantum on tulossa: tässä on mitä tietosuojaviranomainen sanoo
– 3
Olimmeko oikeassa? Tutustu vuoden 2024 kyberturvallisuustrendiennusteihimme
– 28
Tarjoukset vai tietomurrot? Estä Black Friday muuttumasta Hack Fridayksi
– 27
ISMS.onlinen Cyber Essentials -vinkkejä uudelleensertifioinnin jälkeen
– 26
Kuinka noudattaa EU:n uutta kyberresiliencelakia
– 19
Reitittimet hyökkäyksen kohteeksi: Kuinka yritykset voivat suojata porttiaan Internetiin
– 12
Mitä sinun tulee tietää Australian uudesta kyberturvallisuuslaista
– 6
Pelottavat tilastot: Yhdistyneen kuningaskunnan alueet, joissa tietoverkkorikollisuus vaikuttaa eniten yrityksiin
– 29
Miten organisaatiot voivat lieventää bottiverkkohyökkäyksiä
– 24
Asiantuntijat vaativat ransomware-resilienssiä kriisin edetessä
– 22
Initial Access Brokers: välttämätön lenkki tietoverkkorikollisuuden toimitusketjussa
– 17
Executive Insights: Strateginen lähestymistapa navigointiin NIS 2- ja DORA-direktiiveissä
– 4
Kun ransomware iskee yöllä, kuinka organisaatiosi voi pysyä turvassa?
– 3
ISMS.online nimettiin globaaliksi G2-hallinnon, riskien ja vaatimustenmukaisuuden johtajaksi syksyllä 2024
– 26
Mitä CrowdStrike opettaa meille toimitusketjun hallinnasta
– 24
Miksi korkea-asteen koulutuksen on kehitettävä tietotekniikkaa ja kybersietokykyä
– 17
Miksi Cyber Essentials -sertifiointi on nyt pakollinen Yhdistyneen kuningaskunnan korkeakouluille ja SPI: lle: Mitä sinun tulee tietää
– 16
Miksi johtajat ovat tärkeitä kyberturvallisuudelle?
– 10
Mitä rikkoo? Miten minimoida tapaukset ja kustannukset
– 3
Kesätekstejä: 6 eniten ladattua oppaamme vuonna 2024
– 30
CocoaPods Saga: Onko avoimen lähdekoodin rikkonut Applen suojausmallin?
– 29
Soita B-rikkomuksesta: kuinka hyökkääjät löivät 110 miljoonaa AT&T-asiakkaan puhelinlokia
– 27
Kesäkellot: Vuoden 5 2024 katsotuinta verkkoseminaariamme
– 26
Kesän lukemat: ISMS.onlinen 5 luetuinta blogia 2024
– 23
Chevron Deference on kuollut. Mitä nyt?
– 15
Tietoturvan hallinta ISO 27001:ssä: Ihmiset ovat voimasi
– 14
CrowdStrike-katkos: tapa tehostaa tapauksiin reagointia ISO 27001 -standardilla
– 13
Kuinka paljon tietoverkkorikollisuus todella maksaa Yhdistyneen kuningaskunnan yrityksille?
– 7
Mitä ovat tietovarastot ja miksi yritykseni pitäisi olla huolissaan?
– 6
RSA:sta SolarWindsiin: vuosikymmenen toimitusketjun rikkomuksista opittuja asioita
– 1
Kuinka yritykset voivat valmistautua DORA:n käyttöönottoon
- 30 heinäkuu 2024
Tärkeitä kyberturvallisuuden ja tietosuojan poimintoja kuninkaan puheesta
- 24 heinäkuu 2024
Liittovaltion hallitus ryhtyy tukemaan kriittistä kansallista turvallisuutta
- 23 heinäkuu 2024
NIS2:n lähestyessä kuinka organisaatiot voivat lieventää henkeä uhkaavia kyberhyökkäyksiä?
- 18 heinäkuu 2024
Seuraavan MediSecuren välttäminen: Kyberturvallisuusoppitunteja yrityksille
- 16 heinäkuu 2024
CMMC selitti: Yhdysvaltain puolustusyhteisön uusien kyberturvallisuustavoitteiden purkaminen
- 11 heinäkuu 2024
Turvallisuuden ja vaatimustenmukaisuuden trendit: viisi poimintaa Infosecurity Europe 2024:stä
- 9 heinäkuu 2024
The Power of the Deepfake: väärää tietoa Yhdistyneen kuningaskunnan vaaleissa
- 4 heinäkuu 2024
Puolivuosikatsaus: Vuoden 2024 tärkeimmät turvallisuus- ja vaatimustenmukaisuushaasteet tähän mennessä
- 2 heinäkuu 2024
Riskinarvioinnin mysteerin poistaminen: alkaen ISO 27001 -ohjaimista
- 1 heinäkuu 2024
Mitä Yhdysvaltain uudessa kansainvälisessä kyberstrategiassa on?
- 27. kesäkuuta 2024
Ison-Britannian yliopistot ovat hyökkäyksen kohteena: Näin ne reagoivat
- 25. kesäkuuta 2024
Miksi toimittajat voivat kamppailla ylläpitääkseen "turvallisen suunnittelun" vauhtia
- 20. kesäkuuta 2024
Miten valtiot ottavat johtoaseman tekoälysääntelyssä
- 18. kesäkuuta 2024
Kuinka uusi mobiilitietoturvamalli voisi hyödyttää suuririskisiä yrityksiä
- 13. kesäkuuta 2024
Mitä kansalliselle haavoittuvuustietokantakriisille voidaan tehdä?
- 11. kesäkuuta 2024
Miksi kyberturvallisuuden ammattilaiset kamppailevat vaatimustenmukaisuuden kanssa?
- 6. kesäkuuta 2024
Mitä uusin Verizonin tietomurtoraportti kertoo meille uhkakuvasta
- 4. kesäkuuta 2024
Tietojen minimointi tuli juuri todelliseksi CCPA:n ensimmäisen täytäntöönpanoa koskevan neuvonnan myötä
- 30 toukokuu 2024
NCSC:n uusien pilvipalveluiden SCADA-ohjeiden purkaminen
- 28 toukokuu 2024
Tässä on kaikki, mikä on vialla kyberturvallisuudessa Yhdistyneessä kuningaskunnassa tänään
- 23 toukokuu 2024
Mitä liittovaltion tietosuojalaki voisi tarkoittaa Yhdysvalloille?
- 21 toukokuu 2024
Kuinka rahoituspalveluyritysten tulisi reagoida IMF:n kyberuhkavaroitukseen
- 16 toukokuu 2024
Onko Yhdistyneen kuningaskunnan kyberresilience tasoittunut?
- 14 toukokuu 2024
Kuinka maailman digitaaliset jättiläiset kitkevät EU:n vaaleja koskevaa disinformaatiota
- 9 toukokuu 2024
Mitä turvallisuustiimit voivat oppia xz Utils -hyökkäyksestä
- 7 toukokuu 2024
Ulkomaiset häiriöt lisäävät sisäpiiririskiä
- 2 toukokuu 2024
Kuinka uusi digitaalinen luottamuskehys voisi auttaa yritystäsi?
- 30. huhtikuuta 2024
Bidenin tekoälyn edistymisraportti: kuusi kuukautta
- 25. huhtikuuta 2024
Sisäpiiriuhkien hinta nousee räjähdysmäisesti: Näin hallitset niitä
- 23. huhtikuuta 2024
Mitä Bidenin Data Broker EO tarkoittaa yrityksellesi
- 18. huhtikuuta 2024
Mitä EU:n tekoälylaki tarkoittaa yrityksellesi
- 16. huhtikuuta 2024
Kuinka nämä Australian turvallisuusaloitteet voivat auttaa yritystäsi?
- 11. huhtikuuta 2024
Näin pysyt biometristen tietojen säädösten mukaisena
- 9. huhtikuuta 2024
Kehäpohjaiset hyökkäykset tekevät paluun: Näin pysyt turvassa
- 4. huhtikuuta 2024
Ottaako Yhdistynyt kuningaskunta oikean lähestymistavan tekoälysääntelyyn?
- 2. huhtikuuta 2024
Miten EU:n ensimmäinen kyberturvallisuussertifiointijärjestelmä vaikuttaa yritykseesi?
– 28. maaliskuuta 2024
Kuinka torjua pilvivirheiden vitsaus
– 26. maaliskuuta 2024
Nousevat rikkomusluvut ja muuttuvat hyökkäysmallit antavat merkkejä vaikeista aioista
– 21. maaliskuuta 2024
Mitä Yhdistyneen kuningaskunnan hallituksen kyberhallinnon käytännesäännöt merkitsevät yrityksellesi?
– 19. maaliskuuta 2024
Mitä ovat Living-off-The-Land -hyökkäykset ja kuinka voit estää ne?
– 14. maaliskuuta 2024
Kuinka kyberturvallisuuskehykset voivat parantaa riskinhallintaa
– 12. maaliskuuta 2024
Onko ESG-data Ransomware-toimijoiden seuraava kohde?
– 7. maaliskuuta 2024
Compliance-ammattilaiset ovat liian laihoja: tässä on muutettava
– 5. maaliskuuta 2024
Kuinka vähentää laskentataulukon tietosuojariskejä
- 29 helmikuu 2024
ISO 27001:n integroinnin edut muihin hallintajärjestelmiin
- 27 helmikuu 2024
Tärkeitä poimintoja NIST:n uusista vastakkaisia tekoälyuhkia koskevista ohjeista
- 22 helmikuu 2024
WEF Global Risks Report 2024: Key Takeaways
- 20 helmikuu 2024
Mitä yritykset voivat oppia 23andMen rikkomusvastauksesta
- 15 helmikuu 2024
Miksi uusi oikeudellinen päätös voi tehostaa GDPR-vaatimustenmukaisuutta?
- 13 helmikuu 2024
Valmistaudu uuteen Ison-Britannian tietokeskusten turvamääräykseen
- 8 helmikuu 2024
Mitkä ovat EU:n uudet lentoliikenteen EAR-tietoturvasäännöt?
- 7 helmikuu 2024
Maailmanlaajuinen salasanasi vaihtamispäivä: kehotus toimintaan
- 1 helmikuu 2024
Mitä Australian kyberturvallisuusstrategia tarkoittaa yrityksellesi?
- 30. tammikuuta 2024
Oletko valmis Britannian uuteen IoT-tietoturvalakiin?
- 23. tammikuuta 2024
Kuinka ISMS voi auttaa kehittäjiä noudattamaan NCSC:n uusia suojattua tekoälyä koskevia ohjeita
- 16. tammikuuta 2024
6 kyberturvallisuustrendiä, jotka vaikuttavat yrityksiin vuonna 2024
– 14
Mitä yritykset voivat oppia SolarWindsin hakkerointi- ja SEC-maksuista
– 12
Pohditaan vuoden 2023 kyberturvatrendin ennusteita: vuosi tarkastelussa
– 16
Turvallisuuskauhut: NSA:n ja CISA:n kymmenen suurimman turvallisuushuijauksen luettelo
– 9
Jatkuva taistelu suunnittelun turvallisuuden puolesta
– 12
NISTin kyberturvallisuuskehys 2.0: Mitä uutta ja miten pääset alkuun
– 3
Miksi on aika aloittaa EU:n tekoälylain suunnittelu?
– 26
Ystävä vai vihollinen? Joka tapauksessa Cyber Resilience Act on tulossa
– 25
ISMS.online saa Cyber Essentials -sertifioinnin ensimmäistä kertaa
– 7
Kumppanien voimaannuttaminen GRC-avaruudessa
– 30
FDA ottaa suuren askeleen eteenpäin lääkinnällisten laitteiden turvallisuuden alalla
– 24
SEC pelaa kovaa uudella kyberturvallisuussäännöllä
– 10
Terveydenhuollon turvallisuuden saaminen alkaa perusteista
- 18 heinäkuu 2023
Pitäisikö ohjelmistotoimittajien olla vastuussa turvattomuudesta?
- 13. kesäkuuta 2023
Valmistaudu Digital Operational Resilience Actiin
- 6. kesäkuuta 2023
Yhdistyneen kuningaskunnan hallitus asettaa kyberkestävyystavoitteet kriittisille kansallisille infrastruktuurisektoreille vuoteen 2025 mennessä
- 21. huhtikuuta 2023
Tietoturva autoteollisuudessa: VDA ISA:n ja TISAX®:n arvon ymmärtäminen
- 18. huhtikuuta 2023
NIS 2: Mitä ehdotetut muutokset merkitsevät yrityksellesi
- 9. huhtikuuta 2023
Yhdistyneen kuningaskunnan koulutussektori saavuttaa 72 prosentin vähennyksen kyberturvallisuustapahtumissa
- 7. huhtikuuta 2023
Yhdysvaltain kyberturvallisuusstrategia parantaa hyökkääjiä vastaan
– 21. maaliskuuta 2023
5 tärkeää kyberturvallisuuskäytäntöä asianajotoimistoille
– 14. maaliskuuta 2023
Bidenin kansallisen kyberturvallisuusstrategian purkaminen
– 2. maaliskuuta 2023
5 parasta poimintaa WEF 2023 Global Security Outlook -raportista
- 21 helmikuu 2023
6 kyberturvallisuustrendiä, jotka vaikuttavat yrityksiin vuonna 2023
– 29
Kansainväliset kybertoimistot antavat toimitusketjun ohjeita viimeaikaisten kyberhyökkäysten piikkien jälkeen
– 11
ISMS.online laajentaa maailmanlaajuista kattavuuttaan Sydneyn datapalvelun avulla
- 3 helmikuu 2022
Olemme ylpeitä, että meidät on valittu Tech Nationin Upscale 7.0:aan
– 12
ISO 27001 Yksinkertaistettu: Assured Results Method (ARM) -opas
– 3
Kuinka auttaa tilintarkastajaa rakastumaan ISMS:ään
- 11 helmikuu 2021
Omaisuusluettelon kehittäminen ISO 27001 -standardia varten
– 12
Kyberturvallisuus on elintärkeää lääkettä COVID-19:n aikana
- 3 heinäkuu 2020
Naiset kyberturvallisuudessa, riskien hallinta ja viestinnän merkitys: Jane Franklandin haastattelu
- 1. tammikuuta 2018
Kyberturvallisuusraportti – Kolmannen osapuolen toimittajien valitseminen käyttämällä Cyber Essentialsia (ja muita)
- 22. kesäkuuta 2016
Alliantist ansaitsee Cyber Essentials -sertifikaatin ja lanseeraa yksinkertaisen edullisen palvelun auttaakseen muitakin saavuttamaan sen
- 17. kesäkuuta 2016
Gone Phishing – Tarve reagoida tehokkaasti tietoturvaloukkauksiin
- 12. tammikuuta 2016
Tietosuoja
Online-tietosuojan tila Isossa-Britanniassa: teemmekö tarpeeksi?
- 30. tammikuuta 2025
Varmista yksityisyytesi tulevaisuudessa vankan ja skaalautuvan vaatimustenmukaisuussuunnitelman avulla
- 28. tammikuuta 2025
Nollapäivän haavoittuvuudet: miten voit valmistautua odottamattomiin?
- 21. tammikuuta 2025
EU:n kybersolidaarisuuslaki on tulossa: tässä on mitä se tarkoittaa
- 14. tammikuuta 2025
Avoimen lähdekoodin turvaaminen vuonna 2025 ja sen jälkeen: etenemissuunnitelma
- 7. tammikuuta 2025
Talvikirjat: 6 ISMS.online-suosikkioppaamme vuonna 2024
– 17
Vaatimustenmukaisuuden vuosi: viisi tärkeintä trendiä vuodelta 2024
– 10
Ennakoiva tunne: tunteita lukevien puettavien vaatteiden yksityisyyteen liittyvät riskit
– 5
Integroitu lähestymistapa: Kuinka ISMS.online saavutti ISO 27001- ja ISO 27701 -uudelleensertifioinnin
– 4
Quantum on tulossa: tässä on mitä tietosuojaviranomainen sanoo
– 3
Tarjoukset vai tietomurrot? Estä Black Friday muuttumasta Hack Fridayksi
– 27
FTC muistuttaa meitä oikeudesta tulla unohdetuksi
– 21
Miksi korkea-asteen koulutuksen on kehitettävä tietotekniikkaa ja kybersietokykyä
– 17
Kuinka yritykset voivat noudattaa NIS 2:ta ennen sen lokakuun täytäntöönpanon määräaikaa
– 5
Mitä rikkoo? Miten minimoida tapaukset ja kustannukset
– 3
Kesän lukemat: ISMS.onlinen 5 luetuinta blogia 2024
– 23
Yrityksiä kehotetaan seuraamaan "nopeasti kehittyviä" tekoälysääntöjä
– 22
ICO tarkistaa lähestymistapaansa julkisen sektorin sakkoihin: mitä sen pitäisi päättää?
– 20
Onko neuvottelu paras strategiasi kiristysohjelmien suhteen?
– 8
RSA:sta SolarWindsiin: vuosikymmenen toimitusketjun rikkomuksista opittuja asioita
– 1
NIS2:n lähestyessä kuinka organisaatiot voivat lieventää henkeä uhkaavia kyberhyökkäyksiä?
- 18 heinäkuu 2024
Puolivuosikatsaus: Vuoden 2024 tärkeimmät turvallisuus- ja vaatimustenmukaisuushaasteet tähän mennessä
- 2 heinäkuu 2024
Riskinarvioinnin mysteerin poistaminen: alkaen ISO 27001 -ohjaimista
- 1 heinäkuu 2024
Tietojen minimointi tuli juuri todelliseksi CCPA:n ensimmäisen täytäntöönpanoa koskevan neuvonnan myötä
- 30 toukokuu 2024
Mitä liittovaltion tietosuojalaki voisi tarkoittaa Yhdysvalloille?
- 21 toukokuu 2024
Kuinka uusi digitaalinen luottamuskehys voisi auttaa yritystäsi?
- 30. huhtikuuta 2024
Mitä Bidenin Data Broker EO tarkoittaa yrityksellesi
- 18. huhtikuuta 2024
Kuinka torjua pilvivirheiden vitsaus
– 26. maaliskuuta 2024
Compliance-ammattilaiset ovat liian laihoja: tässä on muutettava
– 5. maaliskuuta 2024
Mitä yritykset voivat oppia 23andMen rikkomusvastauksesta
- 15 helmikuu 2024
Yksityisyys 2.0: Muutosten ymmärtäminen vaatimustenmukaisuusmaisemassa
- 25. tammikuuta 2024
2023: Kiireinen vuosi Yhdysvaltain tietosuojalain kannalta
- 10. tammikuuta 2024
Yritykset joutuvat kamppailemaan kasvojentunnistuksen vaatimustenmukaisuuden kanssa
– 5
Tietosuoja- ja turvallisuusmääräykset digitaalisen muuntamisen aikakaudella
– 17
Montana tönäisee geneettistä turvallisuutta
– 28
FTC seuraa Microsoftia – ja kaikkia muita
- 13 heinäkuu 2023
Miksi terveystietojen yksityisyys vaatii lyöntiä
- 23 toukokuu 2023
Kaikki mitä sinun tulee tietää ISO 27701 -tietosuojastandardista
- 22 toukokuu 2023
Online-turvalaki – puhtaampi internet mihin hintaan?
- 27. huhtikuuta 2023
TikTokin ongelmien kartoitus
- 13. huhtikuuta 2023
Miten lähestyimme ISO 27701 -auditointiamme ja onnistuimme ensimmäistä kertaa
- 28 helmikuu 2023
5 Tietosuojatietoisuustehtävää toteutettavaksi jo tänään
- 30. tammikuuta 2023
Kun kehittyvät teknologiat ja yksityisyys törmäävät
- 25. tammikuuta 2023
ISMS.Online lanseeraa "SPoT"-alan ensimmäisen pilvihallintajärjestelmän, joka yhdistää ISO 27001:n ja ISO 27701:n "yhdeksi totuuden pisteeksi"
- 24. tammikuuta 2023
Ashley Madison todistaa tietoturvan olevan seksikästä
- 7 heinäkuu 2016
Painajainen Cyber Streetillä – etätyön riskien hallinta
- 8. tammikuuta 2016
Tietosuojaseloste
Online-tietosuojan tila Isossa-Britanniassa: teemmekö tarpeeksi?
- 30. tammikuuta 2025
Varmista yksityisyytesi tulevaisuudessa vankan ja skaalautuvan vaatimustenmukaisuussuunnitelman avulla
- 28. tammikuuta 2025
Ison-Britannian CNI-palveluntarjoajat kamppailevat: Vuodesta 2025 tulee kriittinen vuosi kybermaailmalle
- 23. tammikuuta 2025
Viisi kyberturvallisuus- ja vaatimustenmukaisuustrendiä vuonna 2025
– 12
Vaatimustenmukaisuuden vuosi: viisi tärkeintä trendiä vuodelta 2024
– 10
Quantum on tulossa: tässä on mitä tietosuojaviranomainen sanoo
– 3
Tarjoukset vai tietomurrot? Estä Black Friday muuttumasta Hack Fridayksi
– 27
Kuinka yritykset voivat noudattaa NIS 2:ta ennen sen lokakuun täytäntöönpanon määräaikaa
– 5
Soita B-rikkomuksesta: kuinka hyökkääjät löivät 110 miljoonaa AT&T-asiakkaan puhelinlokia
– 27
CrowdStrike-katkos: tapa tehostaa tapauksiin reagointia ISO 27001 -standardilla
– 13
Seuraavan MediSecuren välttäminen: Kyberturvallisuusoppitunteja yrityksille
- 16 heinäkuu 2024
Mitä Yhdysvaltain uudessa kansainvälisessä kyberstrategiassa on?
- 27. kesäkuuta 2024
Ison-Britannian yliopistot ovat hyökkäyksen kohteena: Näin ne reagoivat
- 25. kesäkuuta 2024
Executive Insights: Tietoturvan tila vuonna 2024
- 24. kesäkuuta 2024
Miksi toimittajat voivat kamppailla ylläpitääkseen "turvallisen suunnittelun" vauhtia
- 20. kesäkuuta 2024
Miten valtiot ottavat johtoaseman tekoälysääntelyssä
- 18. kesäkuuta 2024
Mitä kansalliselle haavoittuvuustietokantakriisille voidaan tehdä?
- 11. kesäkuuta 2024
Miksi kyberturvallisuuden ammattilaiset kamppailevat vaatimustenmukaisuuden kanssa?
- 6. kesäkuuta 2024
Mitä uusin Verizonin tietomurtoraportti kertoo meille uhkakuvasta
- 4. kesäkuuta 2024
Tietojen minimointi tuli juuri todelliseksi CCPA:n ensimmäisen täytäntöönpanoa koskevan neuvonnan myötä
- 30 toukokuu 2024
NCSC:n uusien pilvipalveluiden SCADA-ohjeiden purkaminen
- 28 toukokuu 2024
Tässä on kaikki, mikä on vialla kyberturvallisuudessa Yhdistyneessä kuningaskunnassa tänään
- 23 toukokuu 2024
Mitä liittovaltion tietosuojalaki voisi tarkoittaa Yhdysvalloille?
- 21 toukokuu 2024
Kuinka rahoituspalveluyritysten tulisi reagoida IMF:n kyberuhkavaroitukseen
- 16 toukokuu 2024
Kuinka maailman digitaaliset jättiläiset kitkevät EU:n vaaleja koskevaa disinformaatiota
- 9 toukokuu 2024
Mitä turvallisuustiimit voivat oppia xz Utils -hyökkäyksestä
- 7 toukokuu 2024
Ulkomaiset häiriöt lisäävät sisäpiiririskiä
- 2 toukokuu 2024
Kuinka uusi digitaalinen luottamuskehys voisi auttaa yritystäsi?
- 30. huhtikuuta 2024
Bidenin tekoälyn edistymisraportti: kuusi kuukautta
- 25. huhtikuuta 2024
Sisäpiiriuhkien hinta nousee räjähdysmäisesti: Näin hallitset niitä
- 23. huhtikuuta 2024
Mitä Bidenin Data Broker EO tarkoittaa yrityksellesi
- 18. huhtikuuta 2024
Kuinka nämä Australian turvallisuusaloitteet voivat auttaa yritystäsi?
- 11. huhtikuuta 2024
Näin pysyt biometristen tietojen säädösten mukaisena
- 9. huhtikuuta 2024
Kehäpohjaiset hyökkäykset tekevät paluun: Näin pysyt turvassa
- 4. huhtikuuta 2024
Kuinka torjua pilvivirheiden vitsaus
– 26. maaliskuuta 2024
Nousevat rikkomusluvut ja muuttuvat hyökkäysmallit antavat merkkejä vaikeista aioista
– 21. maaliskuuta 2024
Mitä Yhdistyneen kuningaskunnan hallituksen kyberhallinnon käytännesäännöt merkitsevät yrityksellesi?
– 19. maaliskuuta 2024
Mitä ovat Living-off-The-Land -hyökkäykset ja kuinka voit estää ne?
– 14. maaliskuuta 2024
Naiset kyberturvassa: Tiimimme pohtii viittä merkittävää tilastoa ja niiden vaikutusta
– 8. maaliskuuta 2024
Onko ESG-data Ransomware-toimijoiden seuraava kohde?
– 7. maaliskuuta 2024
Compliance-ammattilaiset ovat liian laihoja: tässä on muutettava
– 5. maaliskuuta 2024
Kuinka vähentää laskentataulukon tietosuojariskejä
- 29 helmikuu 2024
ISO 27001:n integroinnin edut muihin hallintajärjestelmiin
- 27 helmikuu 2024
Tärkeitä poimintoja NIST:n uusista vastakkaisia tekoälyuhkia koskevista ohjeista
- 22 helmikuu 2024
WEF Global Risks Report 2024: Key Takeaways
- 20 helmikuu 2024
Mitä yritykset voivat oppia 23andMen rikkomusvastauksesta
- 15 helmikuu 2024
Miksi uusi oikeudellinen päätös voi tehostaa GDPR-vaatimustenmukaisuutta?
- 13 helmikuu 2024
Valmistaudu uuteen Ison-Britannian tietokeskusten turvamääräykseen
- 8 helmikuu 2024
Mitkä ovat EU:n uudet lentoliikenteen EAR-tietoturvasäännöt?
- 7 helmikuu 2024
Kalifornian sääntelyviranomainen mukauttaa ja selventää tietosuojasääntöjä
- 6 helmikuu 2024
Avaa yhteensopivuus sormiesi ulottuvilla ISMS.onlinen mobiilikäytäntöpakettien avulla
- 5 helmikuu 2024
Maailmanlaajuinen salasanasi vaihtamispäivä: kehotus toimintaan
- 1 helmikuu 2024
Mitä Australian kyberturvallisuusstrategia tarkoittaa yrityksellesi?
- 30. tammikuuta 2024
Yksityisyys 2.0: Muutosten ymmärtäminen vaatimustenmukaisuusmaisemassa
- 25. tammikuuta 2024
ISMS.online EU-tietokeskuksen käynnistäminen
– 7
Kalifornian Delete Act keskittyy tiedonvälittäjiin
– 28
Katso, odota ja rukoile: Tutkintavaltalain päivitysten mahdollinen vaikutus
– 14
Cyber-palkkasoturit ovat tulossa: on aika suojata työmiehiäsi uteliailta silmiltä
– 7
Miksi on aika hyödyntää Yhdistyneen kuningaskunnan ja Yhdysvaltojen välisen datasillan edut
– 2
Lähtölaskenta alkaa: PCI-DSS v4.0:n käyttöönotto vuoteen 2024 mennessä
– 26
Vaalilautakunnan ja poliisivoimien tietomurrot korostavat suuria tietoturva-aukkoja Ison-Britannian julkisella sektorilla – miten ratkaisemme ne?
– 10
Äskettäin sovittu EU:n ja Yhdysvaltojen tiedonsuojakehys lisää yksityisyyden byrokratiaa
– 22
FISA:n osaston 702 valtuutuskeskustelulla on transatlanttisia vaikutuksia
- 25 heinäkuu 2023
SOC 2 -yhteensopivuuden paljastaminen: Kattava opas yrityksille
- 29. kesäkuuta 2023
Navigointi vaatimustenmukaisuus: Yhdistyneen kuningaskunnan ja Yhdysvaltojen välisen datasiltasopimuksen vaikutusten ymmärtäminen
- 27. kesäkuuta 2023
Metan sääntelytaistelut antavat hälytystä Big Techille
- 22. kesäkuuta 2023
Yritystiedot ovat yhä vaarassa: on aika parantaa hallintoa
- 21. kesäkuuta 2023
Mitä tietosuoja- ja digitaalitietolaki tarkoittaa yrityksille
- 31 toukokuu 2023
Ottavatko yritykset edelleen GDPR:n vakavasti?
- 16 toukokuu 2023
Miksi Italia sanoi ei ChatGPT:lle – Syvä sukellus kiistaan
- 20. huhtikuuta 2023
Big Data: pääsyn turvaaminen ja vastuun ottaminen
- 11. huhtikuuta 2023
PCI DSS v4.0: vuosi myöhemmin ja kaksi vuotta vaatimustenmukaisuuteen
- 5. huhtikuuta 2023
Mitä Ison-Britannian ja Yhdysvaltojen väliselle tietosuojasopimukselle tapahtuu?
- 17 helmikuu 2023
Kuinka 28,000 XNUMX peukaloita pyörittelevää ihmistä voi opettaa meille kaikille oppitunnin
- 26. huhtikuuta 2021
Ympäristöjärjestelmä EMS
Kaikki mitä sinun tarvitsee tietää ISO 14001 -standardista
– 25
Ota käyttöön ISO 14001:n voima ISMS.onlinen uudella EMS-ratkaisulla
– 23
Yleinen tietosuoja-asetus GDPR
Online-tietosuojan tila Isossa-Britanniassa: teemmekö tarpeeksi?
- 30. tammikuuta 2025
Varmista yksityisyytesi tulevaisuudessa vankan ja skaalautuvan vaatimustenmukaisuussuunnitelman avulla
- 28. tammikuuta 2025
Näin pysyt biometristen tietojen säädösten mukaisena
- 9. huhtikuuta 2024
Miksi uusi oikeudellinen päätös voi tehostaa GDPR-vaatimustenmukaisuutta?
- 13 helmikuu 2024
Käytännön opas tietosuojan noudattamiseen: GDPR-periaatteiden ja -vaatimusten ymmärtäminen ja soveltaminen
– 29
Ultimate Guide to GDPR-yhteensopivuus ISO 27001- ja ISO 27701 -standardien kanssa
- 27 heinäkuu 2023
Alkuvaiheesta kehitykseen: viisi asiantuntijaa keskustelevat viidestä GDPR-vuodesta
- 25 toukokuu 2023
DutySheet puhuu ISMS.onlinelle tietoturvasta, GDPR:stä ja vakuutuksista
- 29. kesäkuuta 2017
London Digital Security Center ottaa käyttöön innovatiivisen GDPR-ratkaisun
- 25 toukokuu 2017
HIPAA
HIPAA:n mysteerin poistaminen: kattava opas vaatimusten noudattamiseen organisaatioille
– 31
Tietoturva
Tervetuloa Chris Newton-Smith: ISMS.onlinen uusi toimitusjohtaja
- 29. tammikuuta 2025
Ison-Britannian CNI-palveluntarjoajat kamppailevat: Vuodesta 2025 tulee kriittinen vuosi kybermaailmalle
- 23. tammikuuta 2025
Nollapäivän haavoittuvuudet: miten voit valmistautua odottamattomiin?
- 21. tammikuuta 2025
EU:n kybersolidaarisuuslaki on tulossa: tässä on mitä se tarkoittaa
- 14. tammikuuta 2025
Avoimen lähdekoodin turvaaminen vuonna 2025 ja sen jälkeen: etenemissuunnitelma
- 7. tammikuuta 2025
Talvitekstit: 10 ISMS.online-suosikkiamme vuonna 2024
- 2. tammikuuta 2025
Juhlimisen arvoinen virstanpylväs: 45,000 XNUMX aktiivista käyttäjää luottaa ISMS.online-palveluun
– 30
Talvikellot: 6 ISMS.online-suosikkiamme 2024
– 24
ISMS.online päätti vuoden 2024 ennätysmäärällä G2-palkintoja
– 19
Talvikirjat: 6 ISMS.online-suosikkioppaamme vuonna 2024
– 17
Vaatimustenmukaisuus on tehty älykkäämmäksi: ISMS.onlinen uusimmat standardit ja integraatiot
– 9
Quantum on tulossa: tässä on mitä tietosuojaviranomainen sanoo
– 3
ISMS.online käynnistää älykkäämmän tavan saavuttaa NIS 2 -yhteensopivuus
– 2
Tarjoukset vai tietomurrot? Estä Black Friday muuttumasta Hack Fridayksi
– 27
Mitä sinun tulee tietää Australian uudesta kyberturvallisuuslaista
– 6
Miten organisaatiot voivat lieventää bottiverkkohyökkäyksiä
– 24
Tekoälyä koskeva puitesopimus on tulossa: mitä se tarkoittaa organisaatiollesi?
– 15
ISMS.online nimettiin globaaliksi G2-hallinnon, riskien ja vaatimustenmukaisuuden johtajaksi syksyllä 2024
– 26
10-vaiheinen etenemissuunnitelmasi vahvaan ISMS:ään
– 19
Miksi korkea-asteen koulutuksen on kehitettävä tietotekniikkaa ja kybersietokykyä
– 17
Aika ryhtyä toimiin: näkemyksiä Verizon Data Breach Investigations -raportista 2024
– 13
Kuinka yritykset voivat noudattaa NIS 2:ta ennen sen lokakuun täytäntöönpanon määräaikaa
– 5
Kesän lukemat: ISMS.onlinen 5 luetuinta blogia 2024
– 23
ICO tarkistaa lähestymistapaansa julkisen sektorin sakkoihin: mitä sen pitäisi päättää?
– 20
Chevron Deference on kuollut. Mitä nyt?
– 15
Onko neuvottelu paras strategiasi kiristysohjelmien suhteen?
– 8
Kuinka yritykset voivat valmistautua DORA:n käyttöönottoon
- 30 heinäkuu 2024
Tärkeitä kyberturvallisuuden ja tietosuojan poimintoja kuninkaan puheesta
- 24 heinäkuu 2024
Seuraavan MediSecuren välttäminen: Kyberturvallisuusoppitunteja yrityksille
- 16 heinäkuu 2024
Turvallisuuden ja vaatimustenmukaisuuden trendit: viisi poimintaa Infosecurity Europe 2024:stä
- 9 heinäkuu 2024
ISMS.online nimettiin G2® Leader for Governance, Risk & Compliance – kesä 2024
- 8 heinäkuu 2024
Puolivuosikatsaus: Vuoden 2024 tärkeimmät turvallisuus- ja vaatimustenmukaisuushaasteet tähän mennessä
- 2 heinäkuu 2024
Miksi toimittajat voivat kamppailla ylläpitääkseen "turvallisen suunnittelun" vauhtia
- 20. kesäkuuta 2024
Miksi kyberturvallisuuden ammattilaiset kamppailevat vaatimustenmukaisuuden kanssa?
- 6. kesäkuuta 2024
Mitä uusin Verizonin tietomurtoraportti kertoo meille uhkakuvasta
- 4. kesäkuuta 2024
Tässä on kaikki, mikä on vialla kyberturvallisuudessa Yhdistyneessä kuningaskunnassa tänään
- 23 toukokuu 2024
Julkistetaan toinen vuotuinen ISMS.online-tietoturvaraportti
- 20 toukokuu 2024
Kukoistaa, ei vain selviytymistä: henkisen hyvinvoinnin priorisointi SaaS-etätyöpaikalla
- 15 toukokuu 2024
Kuinka maailman digitaaliset jättiläiset kitkevät EU:n vaaleja koskevaa disinformaatiota
- 9 toukokuu 2024
Mitä turvallisuustiimit voivat oppia xz Utils -hyökkäyksestä
- 7 toukokuu 2024
ISMS.online nimettiin G2 Security Compliance Leaderiksi Iso-Britannian keväällä 2024
- 6 toukokuu 2024
Ulkomaiset häiriöt lisäävät sisäpiiririskiä
- 2 toukokuu 2024
Kuinka uusi digitaalinen luottamuskehys voisi auttaa yritystäsi?
- 30. huhtikuuta 2024
Sisäpiiriuhkien hinta nousee räjähdysmäisesti: Näin hallitset niitä
- 23. huhtikuuta 2024
Kuinka nämä Australian turvallisuusaloitteet voivat auttaa yritystäsi?
- 11. huhtikuuta 2024
Näin pysyt biometristen tietojen säädösten mukaisena
- 9. huhtikuuta 2024
Neurodiversity Celebration Week: miksi se on tärkeää työpaikalla
– 22. maaliskuuta 2024
Nousevat rikkomusluvut ja muuttuvat hyökkäysmallit antavat merkkejä vaikeista aioista
– 21. maaliskuuta 2024
Vähittäiskauppa valokeilassa: tietoturva ja tietosuoja
– 18. maaliskuuta 2024
Mitä ovat Living-off-The-Land -hyökkäykset ja kuinka voit estää ne?
– 14. maaliskuuta 2024
Onko ESG-data Ransomware-toimijoiden seuraava kohde?
– 7. maaliskuuta 2024
ISMS.online 2024: virstanpylväsvuoden alku maailmanlaajuisella laajentumisella, monikielisellä tuella ja parannetuilla suojausominaisuuksilla
– 4. maaliskuuta 2024
Tietoturvan hallinta: Tiekartta kasvuun
– 1. maaliskuuta 2024
WEF Global Risks Report 2024: Key Takeaways
- 20 helmikuu 2024
Compliance-ammattilaisten voimaannuttaminen: ISMS.online ja TRECCERT-kumppanuus paljastettiin
- 12 helmikuu 2024
Mitkä ovat EU:n uudet lentoliikenteen EAR-tietoturvasäännöt?
- 7 helmikuu 2024
Maailmanlaajuinen salasanasi vaihtamispäivä: kehotus toimintaan
- 1 helmikuu 2024
ISMS.online nimettiin G2 Security Compliance Leader for Europe - Winter 2024
- 31. tammikuuta 2024
Mitä Australian kyberturvallisuusstrategia tarkoittaa yrityksellesi?
- 30. tammikuuta 2024
NCSC:n vuosikatsaus 2023 ja Kingin puhe vahvistavat kyberturvallisuuden ja tietosuojan merkitystä
- 11. tammikuuta 2024
Asiantuntijan valinta: 8 ISMS.online-opasta, jotka kaikki ladattiin vuonna 2023
- 2. tammikuuta 2024
Vuoden 2023 suosituimmat valinnat: ISMS.onlinen 10 luetuinta blogia
– 28
Nosta vaatimustenmukaisuuspeliäsi: ISMS.onlinen 5 katsotuinta webinaaria
– 20
Vuoden 10 2023 suurinta vaatimustenmukaisuushetkeä: meidän valintamme maamerkkivuodesta
– 13
ISMS.online turvaa merkittäviä uusia investointeja ECI-kumppaneiden kanssa
– 29
Tehokkaan Infosec-tietoisuuden lisääminen organisaatiossasi – ISMS.online-ero
– 22
NIS-säännökset: Englannin terveydenhuoltosektorin kyberturvallisuuden uusi aikakausi
– 21
Fintech App Security Compliance: Kattava opas
– 21
CISA:n päivitetty Zero-Trust -malli
– 12
Deepfake-uhka on täällä: On aika alkaa rakentaa sitä yrityksen riskienhallintaan
– 5
Beyond the Factory: Miksi operatiivisen teknologian riski on kaikkialla
– 17
Kuinka yritykset voivat pysyä uusien ja kehittyvien tekoälyä koskevien määräysten päällä
– 15
Riippuvuuksien riippuvuudet: ohjelmiston toimitusketjun riskin hallinnan kriittinen haaste
– 1
Vaatimustenmukaisuuden torjunta lakitekniikan aikakaudella
- 20 heinäkuu 2023
Toimitusketjun tietoturvan monimutkaisuus: ISMS:n näkemyksiä. online-sivuston tietoturvaraportti
- 5 heinäkuu 2023
NIS 2 on tulossa: tässä on mitä Yhdistyneen kuningaskunnan organisaatioiden on tiedettävä
- 4 heinäkuu 2023
Verkko-ostajien napsauttaessa varkaat keräävät
- 10 toukokuu 2023
Miksi tekoäly on riskialtista liiketoimintaa – ja mitä tehdä sille
- 25. huhtikuuta 2023
ISMS.online julkaisee tietoturvan tilaraportin
- 20. huhtikuuta 2023
Digitaalisen luottamuksen ja säännöstenmukaisuuden risteys
- 3. huhtikuuta 2023
ISMS.online nimettiin G2 Leader for Security Compliance -järjestöksi keväällä 2023
– 30. maaliskuuta 2023
Terveydenhuolto valokeilassa: tietoturva ja tietosuoja
– 10. maaliskuuta 2023
Sukupuolten välisen kuilun kaventaminen Infosecissä: edistyminen ja haasteet
– 7. maaliskuuta 2023
CISO-vaatimustenmukaisuustaitojen dilemma
- 14 helmikuu 2023
ISO 27001: Hyvän tietoturvan ja hyvän liiketoiminnan kehys
- 7 helmikuu 2023
Salasanojen hallintaohjelmat: Työ käynnissä suosiosta huolimatta
- 1 helmikuu 2023
Liittyneen identiteetin vuosikymmen – Onko FIDO otettu käyttöön?
- 26. tammikuuta 2023
ISMS.Online lanseeraa "SPoT"-alan ensimmäisen pilvihallintajärjestelmän, joka yhdistää ISO 27001:n ja ISO 27701:n "yhdeksi totuuden pisteeksi"
- 24. tammikuuta 2023
Kuinka tehokas tiedonhallinta tehostaa toimintaa
- 12. tammikuuta 2023
Mikä on ISMS ja miksi jokaisella yrityksellä pitäisi olla sellainen
- 10. tammikuuta 2023
Gartner: ISO 27001 ja NIST tehokkaimmat tietoturvariskinhallintakehykset
– 13
Pidä yrityksesi kyberturvassa tänä mustana perjantaina
– 19
Kaikki mitä sinun tarvitsee tietää ISO 27001: 2022 -standardin päivityksestä
– 4
Kyberturvallisuustiedotuskuukausi: Tietoturva ja tulevat Yhdysvaltain välivaalit
– 25
ACSC: Australian organisaatioiden pitäminen turvassa tänä kyberturvallisuuskuukautena
– 25
#CSAM Verizon 2022 -tietomurtojen tutkintaraportti – tärkeimmät tiedot
– 21
Syyskuun tuotepäivitys
– 6
Asiakkaamme tunnustivat ISMS.onlinen markkinajohtajaksi G2:ssa
– 22
Mitä uutta ISMS.onlinessa
– 31
Mitä uutta ISMS.onlinessa
- 25 heinäkuu 2022
G2 nimesi ISMS.onlinen High Performeriksi
- 6 heinäkuu 2022
ISMS.online Academy. Missä infosec-oppimisen ja liiketoiminnan tavoitteet kohtaavat.
– 7. maaliskuuta 2022
Tapaa Luke Dash, uusi Chief Revenue Officer
- 7 toukokuu 2021
Kuinka auttaa tilintarkastajaa rakastumaan ISMS:ään
- 11 helmikuu 2021
Autetaan hallitusta Excelissä
– 6
Peppy parantaa uhkien kestävyyttä ISO 27001 -sertifioinnilla
– 23
5 parasta seurattavaa tietoturvapodcastia
– 27
Skaalaus varmuudella
– 18
Tee seuraava siirtosi paras siirtosi
– 12
Xerosta sankariksi
Pilvikirjanpidon mestarit vaihtuvat
- 26. kesäkuuta 2020
Johdatus 2-faktoriseen todennukseen
– 10
Bob tarkoittaa liiketoimintaa tietoturvan suhteen tekemällä yhteistyötä ISMS.onlinen kanssa
– 21. maaliskuuta 2017
Johdatus tietoturvan hallintaan
– 26
Tietoturvan hallintajärjestelmä ISMS
Juhlimisen arvoinen virstanpylväs: 45,000 XNUMX aktiivista käyttäjää luottaa ISMS.online-palveluun
– 30
Integroitu lähestymistapa: Kuinka ISMS.online saavutti ISO 27001- ja ISO 27701 -uudelleensertifioinnin
– 4
10-vaiheinen etenemissuunnitelmasi vahvaan ISMS:ään
– 19
Yksinkertaistamme identiteetin hallintaa ISMS:ssäsi uudella SCIM-integraatiollamme
– 2
Kuinka kyberturvallisuuskehykset voivat parantaa riskinhallintaa
– 12. maaliskuuta 2024
ISO 27001:n integroinnin edut muihin hallintajärjestelmiin
- 27 helmikuu 2024
Avaa ISMS.online-palvelujen teho uudella julkisella sovellusliittymällämme
- 23 helmikuu 2024
Mitä yritykset voivat oppia 23andMen rikkomusvastauksesta
- 15 helmikuu 2024
Miksi uusi oikeudellinen päätös voi tehostaa GDPR-vaatimustenmukaisuutta?
- 13 helmikuu 2024
Valmistaudu uuteen Ison-Britannian tietokeskusten turvamääräykseen
- 8 helmikuu 2024
Kalifornian sääntelyviranomainen mukauttaa ja selventää tietosuojasääntöjä
- 6 helmikuu 2024
Sääntöjen noudattamisen vuosi: viisi oppia vuodesta 2023
– 6
Muista kuilu: johtajien ajatusten ja tekojen välisen haukottelun sulkeminen
– 30
Juhlitaan 20,000 XNUMX käyttäjän täyttämistä: ISMS.online's Journey to Reshaping Information Security Compliance
– 5
Yksinkertaisuus vaatimustenmukaisuuden takana: Kuinka ISMS.online muuttaa käyttäjien käyttäytymistä
– 27
ISMS.online Evolved: Compliance Management For A Age
– 4
Riskien kartoitus: NCSC:n ohjeet toimitusketjun turvallisuudesta
- 11 heinäkuu 2023
Tietoturvan noudattaminen: Ihmisten, prosessien ja teknologian ottaminen huomioon harmonisesti
- 2 toukokuu 2023
10 parasta tehokkaan ISMS:n rakennuspalikka
- 9 helmikuu 2023
Tiedonhallinta: Päänsärkystä Ahead of Packiin
- 19. tammikuuta 2023
Meidät on valittu yhdeksi Ison-Britannian johtavista kyberlaajennuksista
- 17. huhtikuuta 2019
Boomerang heittäytyy ISMS.onlineen tietoturvan menestyksen vuoksi
– 7
Suunnitelma online-ISMS:lle? Meillä se on katettu.
– 16
ISO 14001
Kaikki mitä sinun tarvitsee tietää ISO 14001 -standardista
– 25
Ota käyttöön ISO 14001:n voima ISMS.onlinen uudella EMS-ratkaisulla
– 23
ISO 27001
Integroitu lähestymistapa: Kuinka ISMS.online saavutti ISO 27001- ja ISO 27701 -uudelleensertifioinnin
– 4
10 tärkeintä huomioitavaa tietoturvakäytäntöjä luotaessa ISO 27001 -yhteensopivuuden varmistamiseksi
– 4
Tietoturvan hallinta ISO 27001:ssä: Ihmiset ovat voimasi
– 14
Avaa kilpailuetusi ISO 27001 -standardin avulla
- 25 heinäkuu 2024
Tärkeitä kyberturvallisuuden ja tietosuojan poimintoja kuninkaan puheesta
- 24 heinäkuu 2024
Riskinarvioinnin mysteerin poistaminen: alkaen ISO 27001 -ohjaimista
- 1 heinäkuu 2024
Ison-Britannian yliopistot ovat hyökkäyksen kohteena: Näin ne reagoivat
- 25. kesäkuuta 2024
Sisällä ISO 27001:2022 Liite A: Tarkempi katsaus tärkeimpiin säätimiin
- 21. kesäkuuta 2024
Miksi toimittajat voivat kamppailla ylläpitääkseen "turvallisen suunnittelun" vauhtia
- 20. kesäkuuta 2024
Miksi kyberturvallisuuden ammattilaiset kamppailevat vaatimustenmukaisuuden kanssa?
- 6. kesäkuuta 2024
Mitä uusin Verizonin tietomurtoraportti kertoo meille uhkakuvasta
- 4. kesäkuuta 2024
NCSC:n uusien pilvipalveluiden SCADA-ohjeiden purkaminen
- 28 toukokuu 2024
Tässä on kaikki, mikä on vialla kyberturvallisuudessa Yhdistyneessä kuningaskunnassa tänään
- 23 toukokuu 2024
Kuinka rahoituspalveluyritysten tulisi reagoida IMF:n kyberuhkavaroitukseen
- 16 toukokuu 2024
Onko Yhdistyneen kuningaskunnan kyberresilience tasoittunut?
- 14 toukokuu 2024
Ulkomaiset häiriöt lisäävät sisäpiiririskiä
- 2 toukokuu 2024
Kuinka uusi digitaalinen luottamuskehys voisi auttaa yritystäsi?
- 30. huhtikuuta 2024
Sisäpiiriuhkien hinta nousee räjähdysmäisesti: Näin hallitset niitä
- 23. huhtikuuta 2024
Kuinka nämä Australian turvallisuusaloitteet voivat auttaa yritystäsi?
- 11. huhtikuuta 2024
Näin pysyt biometristen tietojen säädösten mukaisena
- 9. huhtikuuta 2024
Kuinka torjua pilvivirheiden vitsaus
– 26. maaliskuuta 2024
Nousevat rikkomusluvut ja muuttuvat hyökkäysmallit antavat merkkejä vaikeista aioista
– 21. maaliskuuta 2024
Mitä Yhdistyneen kuningaskunnan hallituksen kyberhallinnon käytännesäännöt merkitsevät yrityksellesi?
– 19. maaliskuuta 2024
Kuinka kyberturvallisuuskehykset voivat parantaa riskinhallintaa
– 12. maaliskuuta 2024
Kuinka vähentää laskentataulukon tietosuojariskejä
- 29 helmikuu 2024
ISO 27001:n integroinnin edut muihin hallintajärjestelmiin
- 27 helmikuu 2024
Miksi uusi oikeudellinen päätös voi tehostaa GDPR-vaatimustenmukaisuutta?
- 13 helmikuu 2024
Valmistaudu uuteen Ison-Britannian tietokeskusten turvamääräykseen
- 8 helmikuu 2024
Mitkä ovat EU:n uudet lentoliikenteen EAR-tietoturvasäännöt?
- 7 helmikuu 2024
Kalifornian sääntelyviranomainen mukauttaa ja selventää tietosuojasääntöjä
- 6 helmikuu 2024
Maailmanlaajuinen salasanasi vaihtamispäivä: kehotus toimintaan
- 1 helmikuu 2024
Mitä Australian kyberturvallisuusstrategia tarkoittaa yrityksellesi?
- 30. tammikuuta 2024
ISMS.online julkaisee ISO 27001 HeadStart -kehykset ranskaksi, saksaksi ja espanjaksi
- 24. tammikuuta 2024
Cyber Resiliencen rakentaminen: ISO 27001:n keskeinen rooli nykyaikaisessa liiketoiminnassa
- 18. tammikuuta 2024
ISO 27001 -sertifikaatin saavuttamisen kustannusten ja ROI:n purkaminen
– 8
Mitä Capitan rikkomus kertoo meille toimitusketjun riskin hallinnasta
- 8. kesäkuuta 2023
ISO 27001: Kilpailuetu tietoturvariskien hallinnassa
– 17. maaliskuuta 2023
Miksi ISO 27001 on parempi kuin?
SOC 2
– 24
ISO 27001 -sertifiointi vs. SOC 2 -todistus
– 9
Kuinka kirjoittaa sisäisen tarkastuksen raportti ISO 27001 -standardille
– 27
Sisäiseen ISO 27001 auditointiin valmistautuminen – Tarkastettavan näkökulma
– 27
Mitä erilaisia ISO 27001 -standardin sisäisiä auditointeja on?
– 27
Kuinka välttää yleiset ISO 27001 sisäisen tarkastuksen virheet
– 24
Mikä on ISO 27001 -auditointiprosessi?
– 24
Kuinka selitän ISMS:n kollegoilleni?
– 24
ISO 27001 Yksinkertaistettu: Assured Results Method (ARM) -opas
– 3
Kuinka säilyttää ISO 27001 -sertifikaattisi
- 27 toukokuu 2021
Miten Colonial Pipeline -hakkerointi tukee ISO 27001 -standardia
- 19 toukokuu 2021
5 parasta vinkkiä ISO 27001 -sertifikaatin saavuttamiseen
- 17 helmikuu 2021
Tärkeimmät vinkkimme ensimmäistä kertaa ISO 27001 Stage 2 -auditoinnin onnistumiseen
- 6. tammikuuta 2021
Pura uusi ISO 27001 -pelisi pakkauksesta
- 4. tammikuuta 2021
Vakaiden ja turvallisten toimittajasuhteiden rakentaminen ISO 27001 -standardin mukaisesti
– 24
Kuinka välttää tuhoisat olettamukset ISO 27001 -standardin lausekkeella 9
– 17
Omaisuusluettelon kehittäminen ISO 27001 -standardia varten
– 12
Huolehdi tietoomaisuudestasi ISO 27001 -tavalla
– 11
5 parasta vinkkiä ISO 27001 -sertifikaatin saavuttamiseen
– 20
4 ISO 27001 -toteutuksen edut
- 13 heinäkuu 2020
Tietoturvariskien hallinta selitettynä – ISO 27001
– 6
ISO 27001 -toteutus – 4 keskeistä haastetta ja kuinka voit voittaa ne
– 12
Miksi Line of Duty muistuttaa vähän tietoturvan hallintaa ja ISO 27001:tä?
- 6 toukokuu 2019
Mitä eroa on ISO 27001:2013 ja ISO 27001:2017?
- 9 heinäkuu 2018
ISO 27001:2013 sisäinen tarkastus: Yksinkertaistettu
– 5. maaliskuuta 2018
Kuinka tehdä ISO 27001 -hallintakatselmus
– 27
ISMS.online esittelee online-virtuaalivalmentajan, joka vähentää ISO27001:n käyttöönottoaikaa ja -kustannuksia
– 4
Lääketieteellinen ohjelmistoyritys valitsee ISMS-ohjelmiston tietoturvan huippuosaamiseen
– 1. maaliskuuta 2017
IACCM ilmaisee sitoutumisensa kyber- ja tietoturvaan ISMS.onlinen avulla
- 8 helmikuu 2017
ISO 27001 -huijauslehti vuodelle 2017
- 10. tammikuuta 2017
Tekniikkayritys parantaa nykyistä ISO 27001 ISMS:ää ja saavuttaa auditoinnin menestyksen muutamassa viikossa
– 15
Markkinatutkimusvirasto saavuttaa UKAS-akkreditoidun ISO 27001 -standardin käyttämällä ISMS.onlinea sen jälkeen, kun muut lähestymistavat epäonnistuivat
– 11
Facewatch taistelee rikollisuutta ja todistaa sitoutumisensa tietoturvaan ISMS.Onlinen avulla
– 30. maaliskuuta 2016
10 yleistä väärinkäsitystä ISO 27001 -standardista
– 9
ISO 27001: Hygienia-odotus vai kilpailukykyinen erotuote asianajotoimistoille?
– 8
BrainJuicer innovoi saavuttaakseen ISO 27001 -standardin
– 26
ISO 27002
ISO 27002:2022 Muutokset, päivitykset ja vertailu
– 1. maaliskuuta 2022
ISO 42001
Ovatko Britannian tekoälyn kasvusuunnitelmat myös "pääasialliset" kyberuhat?
- 6 helmikuu 2025
Kaikki mitä sinun tarvitsee tietää (toistaiseksi) EU:n tekoälylakista
– 10
Ulkomaiset häiriöt lisäävät sisäpiiririskiä
- 2 toukokuu 2024
Kaikki mitä sinun tulee tietää ISO 42001 -standardista
- 26. huhtikuuta 2024
Tulevaisuuden turvaaminen yrityksesi vastuullisella tekoälyllä ja ISO 42001 -standardilla
- 15. huhtikuuta 2024
ISO 42001 -yhteensopivuus on helppoa ISMS.onlinen tekoälyn hallintajärjestelmällä
- 12. huhtikuuta 2024
Tulevaisuus on nyt: Valmistaudu yrityksesi EU:n tekoälylakiin
– 15. maaliskuuta 2024
ISO 45001
Kaikki mitä sinun tarvitsee tietää ISO 45001 -standardista
– 31
Vapauta ISO 45001 -yhteensopivuus ISMS.onlinen uuden integroidun terveys- ja turvallisuusalustan kanssa
– 28
Kuinka Oppia
Maailmanlaajuinen salasanasi vaihtamispäivä: kehotus toimintaan
- 1 helmikuu 2024
ISO 9001 Explained: Laadunhallintajärjestelmien kattava opas
– 31
Kuinka Oppia
ISMS.online Academy. Missä infosec-oppimisen ja liiketoiminnan tavoitteet kohtaavat.
– 7. maaliskuuta 2022
NIST
Mitä kansalliselle haavoittuvuustietokantakriisille voidaan tehdä?
- 11. kesäkuuta 2024
Tärkeitä poimintoja NIST:n uusista vastakkaisia tekoälyuhkia koskevista ohjeista
- 22 helmikuu 2024
NIST Cybersecurity Framework käynnistetään uudelleen versiolla 1.1
- 15 toukokuu 2018
Asiakastapaukset
Kuinka Utonomy saavutti ISO 27001 -standardin ensimmäistä kertaa ISMS.onlinen avulla
– 13
Kuinka Healthcare RM virtaviivaistaa vaatimustenmukaisuutta ja ilahduttaa tarkastajia ISMS.onlinen avulla
– 21
Kuinka Tribeca Technology saavutti tehokkaan ISO 27001 -tarkastuksen ISMS.onlinen ja Alcumus ISOQARin avulla
– 1
Kuinka Tai Tarian saavutti ISO 27001 -sertifikaatin 50 % nopeammin ISMS.onlinen avulla
– 19
Kuinka KPS vahvistaa ja yhdistää tietoturvan hallintaa useissa toimistoissa ISMS.onlinen avulla
- 25. kesäkuuta 2024
Kuinka Kocho rakensi integroidun hallintajärjestelmän useille ISO:ille ja yritysriskien hallintaan
- 26 heinäkuu 2024
MIRACL muuttaa luottamuksen kilpailueduksi ISO 27001 -sertifikaatin avulla
– 8
AI Clearing saavuttaa maailman ensimmäisen ISO 42001 -sertifikaatin
- 15. huhtikuuta 2024
Kuinka Trinity M Consulting käyttää ISMS.onlinea ISO-sertifiointiin ja mini-QMS:nä
- 30 heinäkuu 2024
NHS Professionals saavuttaa ISO 27001 -sertifikaatin ja parantaa tietoturvan hallintaansa
- 27 heinäkuu 2022
Xergyn työkalu Proteus tuottaa kasvua ISO 27001 -yhteensopivuuden ansiosta ISMS.onlinen avulla
– 12
Kirjanpitovakuutus nostaa normin yli ISO 27001 -sertifikaatin
– 21
Joustava IT-kumppani ISMS.onlinen kanssa auttaakseen pitämään uusiseelantilaiset yritykset turvassa
- 22 heinäkuu 2022
McConnell Jones saavuttaa ISO 27001 -standardin parantaakseen turvallisuuden uskottavuutta
– 2
FDM Group saavuttaa fantastisen sijoitetun pääoman tuottoprosentin ISMS.onlinen avulla
– 24
Riskien laskeminen. ISMS.online tekee kevyttä työtä Uuden-Seelannin Taxlabille
- 22. kesäkuuta 2023
ISMS.online on SATA CommHealthin tukeman menestyksen MVP
– 7
Auta Peppyä saavuttamaan ISO 27001 -sertifikaatti ja saamaan uutta liiketoimintaa
- 23 heinäkuu 2022
Aluma nopeutetaan ISO 27001 -sertifiointiin ja pidemmälle
- 26 heinäkuu 2022
Asiakkaalta ISMS.onlinen luotettava kumppani
- 9. tammikuuta 2022
METCLOUD saavuttaa ISO 27001 -standardin ja luo uuden palvelun ISMS.onlinen avulla
- 15. tammikuuta 2022
Clekt saa ensimmäistä kertaa ISO 27001 -sertifikaatin ISMS.online-alustalla
- 11. tammikuuta 2022
Autamme Generis yksinkertaistamaan heidän tiensä ISO 27001 -sertifiointiin
- 7. tammikuuta 2022
Dubber saavuttaa maailmanlaajuisen ISO 27001 -sertifikaatin ISMS.onlinen avulla
- 14. tammikuuta 2022
CCT:n nopeuttaminen ISO 27001 -sertifiointiin ja sen jälkeen
- 8. tammikuuta 2022
ISO 27001 -toteutuksesta ISMS.onlinen auditointien seurantaan
- 13. tammikuuta 2022
Lanrex tekee yhteistyötä ISMS.onlinen kanssa auttaakseen asiakkaitaan pääsemään tietoturvansa eteenpäin
- 1. tammikuuta 2022
Boomerang saavuttaa kustannustehokkaan ISO 27001 -menestyksen ISMS.onlinen avulla
- 12. tammikuuta 2022
Autamme iProovia parantamaan ISMS:ään helpottamaan ylläpitoa ja uudelleensertifiointia
- 19. tammikuuta 2022
Kuinka auttoimme LandTechiä turboamaan ISMS:ään
– 9
Aperian Global saavuttaa korkeimman tason henkilökohtaisten tietoturvan
- 3. tammikuuta 2022
Renalytix AI:n nopeuttaminen ISO 27001 -sertifiointiin
- 6. tammikuuta 2022
Beryl saavuttaa ISO 27001 -sertifikaatin ilman kalliita konsultteja ja työkalupakkeja
- 16. tammikuuta 2022
Työpaikat
Myynnin kehittämisen edustaja
Sanasto
Luotettu tietoviestintäyksikkö
Ylin johto
Suojauksen toteutusstandardi
Riskin omistus
Riskienhallinta
Riskikriteerit
Riskiviestintä ja -konsultointi
Riskien hyväksyminen
Arvostelu
Tarkista tavoite
Jäännösriski
Luotettavuus
Käsitellä asiaa
Suorituskyky
Ulkoista
Vaatimustenvastaisuus
Seuranta
Mittaustoiminto
Mitata
Todennäköisyys
Riskin taso
Sisäinen konteksti
Kiinnostunut osapuoli
Tietojärjestelmä
Tiedonjakoyhteisö
Tietoturvahäiriö
Tietoturvahäiriöiden hallinta
Tietoturvatapahtuma
Tietoturvan jatkuvuus
Tietojenkäsittelylaitteet
Tietojen tarve
Osoitin
Hallintoelin
Tietoturvan hallinto
Ulkoinen konteksti
tapahtuma
Tehokkuus
Dokumentoidut tiedot
Johdettu mitta
Kyberturvallisuustarkastus
Korjaava toimenpide
Korjaus
Valvonta:
Jatkuva parantaminen
Seuraukset
yhdenmukaisuus
Luottamuksellisuus
pätevyys
Perusmitta
Saatavuus
Authentication
Tarkastusalue
Hyökkäys
Riskihoito
Riskien vähentäminen
Riskien seuranta
Riskien tunnistaminen
Läpäisytesti
Riskien arviointi
Henkilötiedot
Phishing
Riskien välttäminen
menettely
Riskin ruokahalu
Ulkopuolinen uhka
Riskianalyysi
Ulkoistaminen
Riski
Sijoitetun pääoman tuotto
Kimmoisuus
National Institute of Standards & Technology (NIST)
Täytyy tietää Periaate
ransomware
verkko
NIS-direktiivi
Kvantitatiivinen riskinarviointi
Kiistämättömyys
Laadullinen riskinarviointi
Quadrant
Makro-virus
haittaohjelmat
Pakollinen kulunvalvonta
Riskin mitta
Alttius
virus
UKAS
Soveltamisilmoitus (SOA)
Turvakehä
Turvallisuuden hallinta
Logiikkapommi
Hakkuu
avain
Näppäimistön kirjaaja
karkaaminen
ISO 27001
Kansainvälinen standardointijärjestö
Eheys
InfoSec
Tietoturvapolitiikka
GDPR (yleinen tietosuoja-asetus)
Tietoturva
GCHQ
Tietohallinto
Tietojen luokitus
Kuiluanalyysi
Tietojenvarmuus
palomuuri
Lisätietoja
Osoitin
Forensics
Tapahtumien hallinta
Käyttää hyväkseen
exfiltration
Vaikutus
Identiteetti
Tunnistaminen
ICO
Loppukäyttäjän laite (EUD)
Loppukäyttäjän lisenssisopimus (EULA)
Disaster Recovery (DR)
Deny-By-Default-Principe
Palvelunesto (Dos)
tulkita
hakkeri
hakkerointi
DDoS
hajautusta
Tietojen rikkominen
ISO / IEC 27001: 2005
Tekninen standardi
Riskinarviointi
Käytäntö
Henkilökohtaisesti tunnistettavat tiedot
Tietotekniikka (IT)
Tietoherkkyys
Johdatus 2-faktoriseen todennukseen
Tietojenkäsittely
Tietosuoja
Tiedotus komission jäsenen toimistosta
Tietovaltuutettu
Vaikutuksen arviointi
Henkilöllisyyspetokset
International Association for Contract and Commercial Management
Euroopan unioni
Dokumentaatio
FDM-ryhmä
Tietoturva
Tietosuojalaki 1998
Tietojenkäsittely
Päiväys
Kaksi tekijän todentamista
Uhka (tietokone)
Ohjelmisto palveluna
Network Security
Usean tekijän todennus
Key Cryptography
Kansainvälinen monenvälinen kumppanuus kyberuhkia vastaan
Google Authenticator
Kyberturvallisuus – termien sanasto
Salaus
Digitaalinen data
Palvelunestohyökkäys (DDoS)
Cyber Attack
Cryptography
Tietokonevirus
Tietokonerikollisuus
Tietokonehyökkäys
Cloud Computing Security
Cloud Computing
Salateksti
Ominaisuuksiin perustuva tietoturva
botnet
Backdoor (tietotekniikka)
virustorjuntaohjelmisto
Tietoturvaloukkausten hallinta
Yrityksestä toiseen
Kulunvalvonta
ISO 13485
Turvatarkastukset
Projektinhallintaohjelmisto
DORA on täällä! Paranna digitaalista kestävyyttäsi tänään tehokkaalla uudella ratkaisullamme!