sivut
- #136552 (Ei nimi)
- Kumppanit – Rekisteröi mahdollisuus
- Lakipalvelut
- Kuljetusteollisuuden
- Rekisteröidy kumppaniksi
- Rekisteröidy kumppaniksi
- ISMS.online
- Bannerin testi
- Pelaaminen ja pelaaminen
- ISO 27001 -standardin käyttö satunnaislukugeneraattorien muutosten ja pelimatematiikan hallintaan uhkapeliteknologiassa
- ISO 27001 -standardin tärkeimmät valvonnat, joista uhkapelialan sääntelyviranomaiset välittävät eniten
- Liiketoiminnan jatkuvuuden testaus jättipottitapahtumissa – ISO 27001 -standardin mukainen käsikirja
- Peliekosysteemien toimittajien hallinta
- Suojaa pilvi- ja infrastruktuuri pelialustoille ISO 27001 -standardin avulla
- Yhden tietoturvajärjestelmän skaalaaminen useille tuotemerkeille ja markkinoille uhkapeliteknologiassa
- Pelialustojen riskinarviointi ISO 27001 -standardin avulla
- RNG:n oikeudenmukaisuuden ja alustan eheyden hallinta ISO 27001 -standardin mukaisesti
- Pelaajien tietosuoja pelitekniikassa ISO 27001 -standardin mukaisesti
- Sääntelyviranomaisten teknisten tietoturvatarkastusten läpäiseminen ISO 27001 -todisteiden avulla
- Vedonlyöntisivustojen pitäminen ajan tasalla – ISO 27001 -standardin mukaiset toimenpiteet live-tapahtumien sietokyvyn varmistamiseksi
- Pelialustojen tapaturmavaste ja sääntelyyn liittyvä raportointi (ISO 27001)
- ISO 27001 vs. paikalliset uhkapelien tekniset standardit – mitä pelialan toimijoiden on noudatettava
- ISO 27001 -standardi peli- ja uhkapeliteknologian tarjoajille
- ISO 27001 -standardi uhkapeliluville – miten peliteknologiatoimittajat todistavat vaatimustenmukaisuuden
- ISO 27001 -standardi petosten ja bottien estämiseksi pelialustoilla
- ISO 27001 -resurssit pelitekniikan tarjoajille
- ISO 27001 -standardin mukaiset tapausrekisterit, jotka tyydyttävät pelialan sääntelyviranomaisia ja verkko- ja tietoturvaviranomaisia (NIS2)
- ISO 27001 -standardin mukaiset satunnaislukugeneraattorien (RNG) oikeudenmukaisuuden ja pelimatematiikan vaatimustenmukaisuuden valvonnat
- ISO 27001 -standardin mukaiset pelaajatietojen, kyc-dokumenttien ja maksutietojen hallintajärjestelmät pelialalla
- ISO 27001 -standardin liitteen A mukaiset kontrollit peliteknologian tarjoajille
- ISO 27001 -standardin mukainen pääsynhallinta uhkapelaamiseen ja kaupankäyntiin
- ISO 27001 A.8.9 – Peli-infrastruktuurin konfiguraationhallinta
- ISO 27001 A.8.8 – Peli- ja urheiluvedonlyöntialustojen haavoittuvuuksien hallinta
- ISO 27001 A.8.7 – Pelipalvelimien ja kaupankäyntityökalujen haittaohjelmien suojaus
- ISO 27001 A.8.34 – Live-pelijärjestelmien suojaaminen sääntelyviranomaisten tai laboratoriotarkastusten aikana
- ISO 27001 A.8.33 – Testitietojen ja pelimatematiikan suojaaminen laaduntarkastuksen aikana
- ISO 27001 A.8.32 – Muutoshallinta satunnaislukugeneraattorien, pelisisällön ja vedonlyöntivedonlyönnin hinnoittelussa
- ISO 27001 A.8.31 – Ympäristöjen erottelu pelien kehityksessä, testauksessa ja tuotannossa
- ISO 27001 A.8.30 – Ulkoistetun kehityksen turvaaminen pelistudioille
- ISO 27001 A.8.30 – Liiketoiminnan jatkuvuuden valmius peliteknologiatoimittajille
- ISO 27001 A.8.29 – Pelimatematiikan, satunnaislukugeneraattorin ja vedonlyöntimallien tietoturvatestaus
- ISO 27001 A.8.29 – Pelialustan turvallisuuden ylläpitäminen häiriöiden aikana
- ISO 27001 A.8.28 – Turvallinen koodaus satunnaislukugeneraattoreille, peliohjelmistoille ja vedonlyöntikoneille
- ISO 27001 A.8.28 – Todisteiden kerääminen sääntelyviranomaisten raportointivelvollisia tapauksia varten
- ISO 27001 A.8.27 – Turvallisen arkkitehtuurin periaatteet nettipelaamis- ja vedonlyöntijärjestelmille
- ISO 27001 A.8.27 – Oppiminen pelialustojen tietomurroista ja käyttökatkoksista
- ISO 27001 A.8.26 – Koordinoitu reagointi pelialan tietoturvahäiriöihin
- ISO 27001 A.8.26 – Pelialustojen sovellusturvallisuusvaatimukset
- ISO 27001 A.8.25 – Pelipalvelimien ja satunnaislukugeneraattorien turvallinen kehityskaari
- ISO 27001 A.8.25 – Peliturvallisuus- ja petostapahtumien arviointi
- ISO 27001 A.8.24 – Pelialustojen häiriötilanteisiin reagoinnin suunnittelu
- ISO 27001 A.8.22 – Verkon erottelu peli-, lompakko- ja hallintaympäristöissä
- ISO 27001 A.8.21 – Verkkopalveluiden suojaaminen pelialustoille
- ISO 27001 A.8.20 – Verkkoturvallisuus suurille peli- ja vedonlyöntimäärille
- ISO 27001 A.8.16 – Bottihyökkäysten ja epäilyttävän pelitoiminnan valvonta
- ISO 27001 A.8.15 – Lokitietojen hallinta petosten valvontaa ja pelien eheyttä varten
- ISO 27001 A.8.14 – Redundantti infrastruktuurisuunnittelu pelialustoille
- ISO 27001 A.8.12 – DLP-ohjaimet kerroinmalleille, RTP-taulukoille ja pelaajatiedolle
- ISO 27001 A.8.11 – Tietojen peittäminen VIP-listoille, kerroinmalleille ja arkaluonteisille resursseille
- ISO 27001 A.8.10 – Pelaajatietojen ja säilytysarkaluonteisten lokien turvallinen poistaminen
- ISO 27001 A.5.36 – Kehityksen, toiminnan ja kaupankäynnin turvallisuuskäytäntöjen noudattamisen varmistaminen
- ISO 27001 A.5.35 – Riippumattomat tietoturvatarkastukset peli- ja urheiluvedonlyöntialustoille
- ISO 27001 A.5.34 – Pelaajien pii- ja kyc-suojaus peliteknologian tarjoajille
- ISO 27001 A.5.33 – RNG-lokien, pelimatematiikan ja kaupankäyntitietojen suojaaminen
- ISO 27001 A.5.32 – Pelien IP-osoitteen, koodin ja matemaattisten mallien suojaaminen pelitekniikassa
- ISO 27001 A.5.31 – Uhkapelialan sääntelyviranomaisen ja lisensointivaatimusten täyttäminen
- ISO 27001 A.5.23 – Turvallinen pilvikäyttö nettipelaamisessa ja vedonlyöntiteknologiassa
- ISO 27001 A.5.22 – Pilvi-, CDN- ja toimittajien muutosten seuranta, jotka vaikuttavat pelialustoihin
- ISO 27001 A.5.21 – ICT-toimitusketjun turvallisuus peliteknologiatoimittajille
- ISO 27001 A.5.20 – Pelisisällön ja -maksujen toimittajien sopimusvaatimukset
- ISO 27001 A.5.19 – Pelistudioiden, maksupalveluntarjoajien ja kolmannen osapuolen vedonlyöntipalveluntarjoajien suojaaminen
- ISO 27001 A.5.13 – Arkaluonteisten tietojen merkitseminen pelijärjestelmissä
- ISO 27001 A.5.12 – Pelimatematiikan, satunnaislukugeneraattorikirjastojen ja pelaajatietojen luokittelu
- ISO 27001 + ISO 27701 pelialan tarjoajille – käytännöllinen tietosuojakäytäntö
- Kuinka käyttää ISO 27001 -standardin liitettä A VIP-, kertoimien ja kaupankäyntitiedon suojaamiseen
- Pelistudioiden ja sisällöntoimittajien arviointi ISO 27001 -standardin mukaisesti
- Kuinka ISO 27001 lyhentää pelialan sääntelyviranomaisten due diligence -syklejä
- Kaupankäynnin, kehityksen ja operatiivisen toiminnan tukeminen ISO 27001 -standardin mukaisesti pelialan yrityksessä
- Valmius pelialan ISO 27001 -standardin mukaiseen auditointiin – mitä toimittajien on varauduttava
- Rasti-ruudusta luottamukseen – ISO 27001 -standardin muuttaminen kilpailueduksi nettipelaamisessa
- Taulukkotaulukoista tietoturvan hallintajärjestelmiin – Pelaajatietoihin liittyvien riskien keskittäminen ISO 27001 -standardin mukaisesti
- Peli- ja vedonlyöntialustojen kehittäjät – ISO 27001 -käsikirja
- Pelaajatietojen säilytysaikataulun suunnittelu pelioperaattoreille
- 247-tapahtumien reagointisuunnitelman suunnittelu pelialustoille ISO 27001 -standardin mukaisesti
- Redundantin peliinfrastruktuurin suunnittelu ISO 27001 -standardin mukaisesti
- Tiedon säilytys ja lokikirjaus pelilainsäädännön noudattamiseksi
- Pelialustojen DR- ja varmuuskopiointi – ISO 27001 -standardin ja SLA-odotusten täyttäminen
- Turvallisuus-, petos- ja vastuullisen pelaamisen tapausten koordinointi ISO 27001 -standardin mukaisesti
- Yleiset ISO 27001 -standardin mukaiset valvontamenettelyt pelialan toimijoille ja toimittajille
- Urheiluvedonlyönnin hinnoittelumallien muutoshallinta ISO 27001 -standardin mukaisesti
- Pelialustojen liiketoiminnan jatkuvuus
- ISO 27001 -standardin mukaisen toimittajarekisterin rakentaminen uhkapeliteknologian tarjoajille
- Sääntelyvalmiin tietoturvajärjestelmän rakentaminen peli- ja uhkapelialustoille
- Hallintoriski Vaatimustenmukaisuus
- GRC-ohjelmisto, joka yksinkertaistaa vaatimustenmukaisuutta ja rakentaa kestävää luottamusta
- Hallinto-, riski- ja vaatimustenmukaisuusohjelmisto liiketoiminnan muutokseen
- Hallinto-, riski- ja vaatimustenmukaisuusohjelmisto yrityspalveluiden tarjoajille
- Sopimustutkimusorganisaatioiden (CRO) hallinto-, riski- ja vaatimustenmukaisuusohjelmisto
- Hallinto-, riski- ja vaatimustenmukaisuusohjelmisto terveysteknologialle
- Hallinto-, riski- ja vaatimustenmukaisuusohjelmisto kirjanpitoon
- Luonnonvarojen hallinta-, riski- ja vaatimustenmukaisuusohjelmisto
- Sijoituspalveluiden hallinto-, riski- ja vaatimustenmukaisuusohjelmisto
- Maksujen hallinta-, riski- ja vaatimustenmukaisuusohjelmisto
- Hallinto-, riski- ja vaatimustenmukaisuusohjelmisto lakipalveluille
- Hallinto-, riski- ja vaatimustenmukaisuusohjelmisto terveydenhuoltoon
- Pelien ja uhkapelien hallinto-, riski- ja vaatimustenmukaisuusohjelmisto
- Kyberturvallisuuden hallinto-, riski- ja vaatimustenmukaisuusohjelmisto
- Hallinto-, riski- ja vaatimustenmukaisuusohjelmisto IT-palveluille
- Hallinto-, riski- ja vaatimustenmukaisuusohjelmisto finanssiteknologialle
- GRC-ohjelmisto, joka yksinkertaistaa vaatimustenmukaisuutta ja rakentaa kestävää luottamusta
- sektorit
- Hallitut palveluntarjoajat (MSP)
- ISO 27001 -standardin muuttaminen myyntieduksi hallinnoitujen palveluiden tarjoajille
- ISO 27001 -standardin yleisimmät kysymykset, joita yritysten tietoturvatiimit kysyvät MSPS:ltä
- Toimittajien due diligence -tarkistuslista MSPS:lle kohti ISO 27001 -standardia
- Sivuttaisliikkeen pysäyttäminen – ISO 27001 -standardin mukainen pääsynhallintastrategia MSPS:lle
- MSP-skriptien ja automaation suojaaminen ISO 27001 -standardin mukaisesti
- MSP:n sisäisten portaalien ja kojelaudan suojaaminen ISO 27001 -standardin mukaisilla komponenteilla
- Turvallinen pilvi- ja MSP-toimittajien hallinta ISO 27001 -standardin mukaisesti
- Etuoikeutetun käyttöoikeuden tarkistuslista ISO 27001 -valmiille MSPS:lle
- MSP vs. MSSP – Miten ISO 27001 -sertifiointi muuttaa keskustelua
- MSP:n tietosuoja ISO 27001 -standardin mukaisesti
- ISO 27001 -standardin mukaisen MSPS:n lokitietojen tallennus ja valvonta – käyttökatkoksesta todisteeksi
- Onko ISO 27001 -standardin arvoinen IT MSPS:lle? Kustannus-, riski- ja tuottovaikutukset selitettynä.
- Tapahtumien käsittelyn käsikirjamalli ISO 27001 -standardin mukaiselle MSPS:lle
- ISO 27001 -standardi hallittujen palveluntarjoajien (MSPS) toimijoille – 2
- ISO 27001 -standardi hallittujen palveluntarjoajien (MSPS)
- ISO 27001 MSP-työkalupakoille – RMM-, PSA- ja pilvialustojen suojaaminen
- ISO 27001 MSP-tietojärville – Asiakaslokien, varmuuskopioiden ja tilannevedosten suojaaminen
- ISO 27001 ja NIS 2 MSPS:lle – Mitä toimittajasopimuksissa on korjattava ensin
- ISO 27001 -valvontatarkastukset MSPS:lle – valmistautuminen 30 päivässä
- ISO 27001 -riskienarviointi hallinnoitujen palvelujen tarjoajille
- ISO 27001 MSP -asiakkaan perehdytyslista asiakkuustiimeille
- ISO 27001 MSP-tarkistuslista – 27 olennaista valvontaa, jotka jokaisen palveluntarjoajan on toteutettava
- ISO 27001 -standardin mukaiset MSPS:n tapausten reagointikehykset
- ISO 27001 -dokumentaation tarkistuslista hallinnoitujen palvelujen tarjoajille
- ISO 27001 Devsecops MSP:n sisäisille työkaluille
- ISO 27001 -auditointivalmius hallittujen palvelujen tarjoajille
- ISO 27001 -standardin mukainen pääsynhallinta ja identiteetinhallinta MSPS:lle
- ISO 27001 ja GDPR MSPS:lle – Asiakastietojen käsittely vuokralaisten välillä
- MSP-prosessien yhdistäminen ISO 27001 -lausekkeisiin vaiheittain
- Kuinka tehdä MSP-toimittajan riskienhallinnasta ISO 27001 -valmiimman
- ISO 27001 -auditointiaineiston rakentaminen MSPS:lle
- Kuinka rakentaa usean vuokralaisen ISO 27001 -riskirekisteri MSPS:lle
- Kuinka MSPS voi käyttää julkisia pilvialustoja ja samalla pysyä ISO 27001 -standardin mukaisena
- Miten MSPS voi osoittaa ISO 27001 -standardin noudattamisen yritysten tietoturvatiimeille
- Kuinka MSPS voi ottaa käyttöön ISO 27001 -standardin hidastamatta palveluntarjoamista
- Kuinka MSPS voi yhdenmukaistaa käsikirjat ja prosessit ISO 27001 -standardin liitteen A mukaisten kontrollien kanssa
- "Olemme liian pieniä" -tilanteesta yritysvalmiuteen – ISO 27001 MSP:n kasvustrategiana
- Verkkotunnuksen hallinnan sijaan pienimpiin käyttöoikeuksiin – ISO 27001 -standardin mukainen lähestymistapa MSPS:lle
- Etuoikeutettujen käyttöoikeuksien ja jaettujen tilien korjaaminen MSPS:ssä käyttämällä ISO 2700 -standardia
- MSPS:n 24/7 ISO 27001 -standardin mukaisen tapahtumavasteen suunnittelu
- Tietojen säilytys ja poisto MSPS:ssä – ISO 27001 -standardin toimivuus asiakkaan palvelutasosopimuksen kanssa
- Yleiset ISO 27001 -standardin mukaiset MSPS-kontrollit
- MSPS:n liiketoiminnan jatkuvuus ISO 27001 -standardin avulla
- ISO 27001 -standardin mukaisen liiketoiminnan jatkuvuussuunnitelman rakentaminen MSPS:lle
- A.8.9 Konfiguraatioiden hallinta – MSP-konfiguraation lähtökohdat ja ajautumisen hallinta
- A.8.8 Teknisten haavoittuvuuksien hallinta – MSP:n korjaustiedostojen SLAS-sopimukset ja haavoittuvuuksien käsittely
- A.8.7 Suojaus haittaohjelmia vastaan – MSP Edr ja haittaohjelmien torjunnan lähtökohdat
- A.8.3 Tiedonsaannin rajoittaminen – Sivuttaisliikkeen estäminen MSP-ympäristöissä
- A.8.22 Verkkojen eriytyminen – Vuokralaisten välisen altistumisen estäminen
- A.8.20 Verkkojen tietoturva – MSP-verkon segmentointi- ja palomuuristandardit
- A.8.2 Etuoikeutetut käyttöoikeudet – MSP:n etuoikeutettujen tilien hallinta
- A.8.19 Ohjelmistojen asennus käyttöjärjestelmiin – MSP-muutostenhallinta
- A.8.18 Etuoikeutettujen apuohjelmien käyttö – MSP-työkalujen kovettumat ja rajoitukset
- A.8.17 Kellon synkronointi – MSP:n rikostekninen aikaeheys
- A.8.16 Seurantatoimet – MSP SOC:n seuranta- ja hälytyslaatu
- A.8.15 Lokikirjaus – MSP-lokien arkkitehtuuri ja säilytysvaatimukset
- A.8.13 Tietojen varmuuskopiointi – asiakaslokit, konfiguroinnit ja varmuuskopioinnin varmistus MSPS:lle
- A.8.12 Tietovuotojen estäminen – vuotojen pysäyttäminen MSP-tiimeissä ja -työkaluissa
- A.8.11 Tietojen peittäminen – MSP-tukityökalut ja arkaluonteisten kenttien suojaus
- A.8.10 Tietojen poistaminen – Asiakkaan turvallinen offboarding MSPS:lle
- A.5.36 Tietoturvakäytäntöjen, -sääntöjen ja -standardien noudattaminen – MSP Assurance
- A.5.35 Tietoturvallisuuden riippumaton tarkastus – MSP:n sisäiset tarkastukset
- A.5.34 Yksityisyys ja henkilötietojen suojaus – MSP:n vuokralaisten tietojen käsittely
- A.5.28 Todisteiden kerääminen – MSP:n rikostutkintavalmius ja tikettitodistusaineisto
- A.5.27 Tietoturvapoikkeamista oppiminen – MSP:n kokemukset ja opitut prosessit
- A.5.26 Tietoturvapoikkeamiin reagointi – MSP:n poikkeuskäsikirjat
- A.5.25 Tietoturvatapahtumien arviointi ja päätöksenteko – MSP Socnocc Decisioning
- A.5.24 Tietoturvapoikkeamien hallinnan suunnittelu ja valmistelu – MSP:n valmius
- A.5.23 Tietoturva pilvipalveluiden käytössä – MSP:n pilvialustat ja jaettu vastuu
- A.5.22 Toimittajien palveluiden seuranta, tarkastelu ja muutoshallinta – MSP:n toimittajien valvonta
- A.5.21 Tietoturvallisuuden hallinta ICT-toimitusketjussa – MSP Upstreamdownstream Control
- A.5.20 Tietoturvan käsittely toimittajasopimuksissa – MSP-sopimusten lähtökohdat
- A.5.19 Tietoturva toimittajasuhteissa – MSP-toimittajan riskienhallinta
- A.5.18 Käyttöoikeudet – MSP:n käyttöoikeuksien uudelleensertifiointi ja vähiten käyttöoikeuksia
- A.5.17 Todennustiedot – MSP-tunnistetietojen ja salaisuuksien vahvistaminen
- A.5.16 Identiteetinhallinta – Usean vuokralaisen identiteetin ja tilin hallinta MSPS:lle
- A.5.15 Pääsyvalvontakäytäntö – MSP:n pääsynhallinta
- A.5.1 Tietoturvakäytännöt – MSP:n lähtötaso
- Microsoftin ekosysteemi
- Paras ISO 27001 -vaatimustenmukaisuusohjelmisto
- Mikä on paras riskienhallintaohjelmisto?
- Mikä on paras vaatimustenmukaisuuden tarkastusohjelmisto?
- Mikä on paras IT-riskienarviointiohjelmisto?
- Mikä on paras vaatimustenmukaisuuden seurantaohjelmisto?
- Mikä on paras NIS 2 -yhteensopivuuden ohjelmisto?
- Mikä on paras ISO 27701 -standardin noudattamiseen tarkoitettu ohjelmisto?
- Mikä on paras vaatimustenmukaisuusraportointiohjelmisto?
- Mikä on paras kyberturvallisuuden vaatimustenmukaisuusohjelmisto?
- Mikä on paras yksityisyyden hallintajärjestelmä?
- Mikä on paras auditointihallintajärjestelmä?
- Mikä on paras tapausten hallintaohjelmisto?
- Mikä on paras vaatimustenmukaisuusasiakirjojen hallintajärjestelmä?
- Mikä on paras käytäntöjenhallintajärjestelmä?
- Mikä on paras liiketoiminnan jatkuvuuden ohjelmisto?
- Mikä on paras toimittajariskienhallintaohjelmisto?
- Mikä on paras sääntelyvaatimustenmukaisuuden hallintaohjelmisto?
- Mikä on paras kolmannen osapuolen riskienhallintatyökalu?
- Mikä on paras tietoturvallisuuden vaatimustenmukaisuuden ohjelmisto?
- Mikä on paras riski- ja vaatimustenmukaisuusohjelmisto?
- Mikä on paras vaatimustenmukaisuuden valvontaohjelmisto?
- Paras ISO 27001 -standardin noudattamiseen tarkoitettu ohjelmisto liiketoiminnan transformaatio-organisaatioille
- Paras ISO 27001 -standardin vaatimustenmukaisuusohjelmisto terveydenhuoltoon
- Paras ISO 27001 -standardin vaatimustenmukaisuusohjelmisto yrityspalveluille
- Paras ISO 27001 -standardin noudattamisohjelmisto maksualalle
- Paras ISO 27001 -standardin noudattamiseen tarkoitettu ohjelmisto sopimustutkimusorganisaatioille (CRO)
- Paras ISO 27001 -standardin vaatimustenmukaisuusohjelmisto luonnonvarasektorille
- Paras ISO 27001 -standardin vaatimustenmukaisuusohjelmisto sijoituspalveluihin
- Paras ISO 27001 -standardin vaatimustenmukaisuusohjelmisto lakipalveluille
- Paras ISO 27001 -standardin vaatimustenmukaisuusohjelmisto pelaamiseen ja uhkapelaamiseen
- Paras ISO 27001 -standardin vaatimustenmukaisuusohjelmisto terveysteknologialle
- Paras ISO 27001 -standardin vaatimustenmukaisuusohjelmisto kirjanpitoon
- Paras ISO 27001 -standardin vaatimustenmukaisuusohjelmisto kyberturvallisuuteen
- Paras ISO 27001 -standardin vaatimustenmukaisuusohjelmisto IT-palveluiden hallintaan
- Paras ISO 27001 -standardin vaatimustenmukaisuusohjelmisto finanssiteknologialle
- NIS 2 -keskus
- Www.Isms.Online
- NIS 2 -vaatimustenmukaisuuden selitys: Vaatimukset, riskit ja hallituksen tehtävät
- NIS 2 -täytäntöönpano-ohjeet (EU 20242690) ISO 27001 -kartoitus ja Isms.online-vaatimustenmukaisuusopas
- NIS 2 -kontrollien selitys 13 keskeistä kyberturvallisuus- ja riskienhallintatoimenpidettä
- Zero Trust -arkkitehtuurin soveltaminen NIS 2:een
- Toimitusketjun turvallisuuden hallinta NIS 2:n puitteissa
- NIS 2:n turvallinen hankinta, kehitys ja ylläpito (SDLC) selitettynä
- NIS 2 -riskienhallinnan ja -rekisterien suorittaminen
- Kuinka hallita etuoikeutetun pääsyn elinkaaren hallintaa NIS 2:ssa
- NIS 2 -tietoturvakäytännön rakentaminen ja ylläpito
- NIS 2:n fyysisen ja ympäristöllisen turvallisuuden todistaminen
- NIS 2 -lokitietojen, valvonnan ja säilytyksen vähimmäisvaatimusten täyttäminen
- 10 NIS 2 -kontrollia, jotka vastaavat ISO 27001 -standardia (ja miten ne voidaan osoittaa nopeasti)
- NIS 2 -tapahtumien raportoinnin käsittely
- Kuinka toteuttaa kaikki 13 NIS 2 -kontrollia Isms.online-työkalulla
- NIS 2 -selviytymispakkaus: Kuinka valmistautua auditointiin ja ylläpitää todisteita
- NIS 2 -vaatimustenmukaisuusprosessi Arviointi, toteutus, näyttö, auditointi, parannus
- 5 yleistä NIS 2 -valmisteluvirhettä (ja kuinka niitä välttää)
- Kuinka Isms.online ottaa käyttöön NIS 2:n nopeammat auditoinnit ja näyttöä pyynnöstä
- NIS 2 -migraatio-opas työkalupakeista alustalle viidessä vaiheessa (menettämättä todisteita)
- NIS 2 -vaatimusten noudattaminen – vaiheittainen opas organisaatioille
- Onko olemassa NIS 2 -sertifiointia? Miksi se on vaatimustenmukaisuutta, ei sertifiointia?
- NIS 2 -vaatimustenmukaisuusopas: Arviointi, toteutus, todisteet ja auditointi
- NIS 2 -sertifiointi EUCS, ISO 27001 ja alakohtaiset järjestelmät selitettynä
- NIS 2:n henkilöstöhallinnon turvallisuus- ja tarkastusvaatimusten täyttäminen
- NIS 2 -kontrollin tehokkuuden testaaminen Isms.online-kpi-mittareilla ja -auditoinneilla
- NIS 2 -kyberhygienian ja -koulutuksen toteuttaminen Isms.online-oppimismoduulien avulla
- NIS 2 Kyberhygienia ja -koulutus, tietoisuuden lisääminen ja vaatimustenmukaisuuden osoittaminen
- NIS 2:n kryptografian ja avainten hallinta
- NIS 2:n liiketoiminnan jatkuvuuden ja varmuuskopioinnin varmistaminen
- NIS 2 -varmuuskopiointi- ja palautustestien todisteiden kerääminen
- Omaisuudenhallinnan todisteiden kerääminen NIS 2 -ympäristössä Isms.online CMDB -integraation avulla
- NIS 2 -omaisuudenhallinnan valvonta, inventaario ja kriittisten omaisuuserien hallinta
- SDLC:n ja korjauspäivitysten hallinnan suojaaminen NIS 2:lle Isms.onlinen avulla
- NIS 2:n suojatun kehityksen elinkaaren hallinta, hankinta, muutosten ja korjauspäivitysten hallinta
- Käyttöoikeuksien hallinta (NIS 2)
- Täytäntöönpano-ohjeet
- NIS 2:n käyttöönotto-ohjeistus toimitusketjun turvallisuudesta ISO 27001 -kartoituksen ja Isms.online-toimittajatyökalujen avulla
- NIS 2:n käyttöönotto-ohjeistus riskienhallintapolitiikassa ISO 27001 -standardin mukaiseksi ja Isms.online-kontrollien mukaisesti
- NIS 2:n käyttöönotto-ohjeistus 2.3 Tietoturvallisuuden riippumaton tarkastelu ISO 27001 -kartoituksen ja Isms.online-tarkastuspolkujen avulla
- NIS 2:n käyttöönotto-ohjeet 2.2 Vaatimustenmukaisuuden seuranta ISO 27001 -integraation ja Isms.online-koontinäyttöjen avulla
- NIS 2:n käyttöönotto-ohjeet 2.1 Riskienhallintakehys ISO 27001 -kartoituksella ja Isms.online-rekistereillä
- NIS 2 -riskienhallintakehyksen suhteellisuus, hoitosuunnitelmat ja mallit
- NIS 2 -käyttäjien vastustus lasketaanko henkilöstön vastarinnan noudattamatta jättämiseksi?
- NIS 2:n ydinperiaatteet: Riskiperusteinen turvallisuus, suhteellisuus ja vastuuvelvollisuus
- NIS 2:n johdon tarkastelun vaaditut syötteet, tuotokset ja agenda, jota voit käyttää tänään
- NIS 2 Kpi:t Keskeiset mittarit, jotka osoittavat vaatimustenmukaisuuden sääntelyviranomaisille
- NIS 2 Riskienhallinta- ja hallintoneuvosto ja operatiiviset vaatimukset
- Kuinka pidämme NIS 2 -todisteet ajan tasalla hukkumatta hallinnon pulaan?
- NIS 2 Jatkuva parantaminen Kuinka osoittaa jatkuva vaatimustenmukaisuus kertaluonteisten tarkastusten lisäksi
- NIS 2:n käyttöönotto-ohjeistus tietoturvapolitiikan vaatimuksista ISO 27001 -kartoituksen ja Isms.online-todisteiden avulla
- NIS 2:n käyttöönotto-ohjeet tapausten käsittelyyn ISO 27001 -standardin mukaisilla kontrolleilla ja Isms.online-raportointityönkuluilla
- NIS 2:n käyttöönotto-ohjeet 3.6 Tapahtuman jälkeiset arvioinnit ISO 27001 -standardin mukaisesti ja Isms.online-arviointimallit
- NIS 2:n käyttöönotto-ohjeet 3.5 Tapahtumaan reagointi ISO 27001 -kartoituksen ja Isms.online-reagointityökalujen avulla
- NIS 2:n käyttöönotto-ohjeet 3.4 Tapahtumien arviointi ja luokittelu ISO 27001 -standardin mukaisten kontrollien ja Isms.online-riskikartoituksen avulla
- NIS 2:n käyttöönotto-ohjeet 3.3 Tapahtumaraportointi ISO 27001 -kartoituksella ja Isms.online-raportointimalleilla
- NIS 2:n käyttöönotto-ohjeet 3.2 Valvonta ja lokitietojen kerääminen ISO 27001 -kartoituksen ja Isms.online-todisteiden keräämisen avulla
- NIS 2:n käyttöönotto-ohjeistus 3.1 Tapahtumien käsittelypolitiikka ISO 27001 -kartoituksen ja Isms.online-käsikirjojen avulla
- NIS 2:n käyttöönotto-ohjeistus henkilöstöhallinnon turvallisuudesta ISO 27001 -kartoituksen ja Isms.online-kontrollien avulla
- NIS 2:n käyttöönotto-ohjeistus 10.4 Kurinpitoprosessi ISO 27001 -kartoituksen ja Isms.online-kontrollien avulla
- NIS 2:n käyttöönotto-ohjeistus 10.3 ISO 27001 -kartoituksen ja Isms.online-lokien käyttö päättämis- ja muutosmenettelyissä
- NIS 2:n käyttöönotto-ohjeet 10.2 Taustatarkistus ISO 27001 -kartoituksen ja Isms.online-todisteen avulla
- NIS 2:n käyttöönotto-ohjeistus 10.1 HR-tietoturvavaatimukset ISO 27001 -kartoituksen ja Isms.online-todisteiden avulla
- NIS 2:n käyttöönotto-ohjeistus ympäristö- ja fyysisestä turvallisuudesta ISO 27001 -kartoituksen ja Isms.online-kontrollien avulla
- NIS 2:n käyttöönotto-ohje 13.3 Kehä- ja fyysinen pääsynhallinta ISO 27001 -kartoituksen ja Isms.online-tietueiden avulla
- NIS 2:n käyttöönotto-ohje 13.2 Suojautuminen fyysisiltä ja ympäristöuhilta ISO 27001 -kartoituksella ja Isms.online-kontrolleilla
- NIS 2:n käyttöönotto-ohjeet 13.1 Sähkölaitosten tukeminen ISO 27001 -kartoituksella ja Isms.online-todisteiden avulla
- NIS 2:n käyttöönotto-ohjeistus tehokkuustestauksesta ISO 27001 -kartoituksen ja Isms.online-kpis-mittareiden avulla
- NIS 2:n käyttöönotto-ohjeet kyberhygieniaa ja -koulutusta varten ISO 27001 -kartoituksen ja ISMs.online-oppimisen avulla
- NIS 2:n käyttöönotto-ohjeistus kryptografiasta ISO 27001 -kartoituksella ja Isms.online-avaintenhallinnalla
- NIS 2:n käyttöönotto-ohjeet liiketoiminnan jatkuvuuteen ja kriisinhallintaan ISO 27001 -kartoituksen ja Isms.online-todisteiden avulla
- NIS 2:n käyttöönotto-ohjeistus 4.3 Kriisinhallinta ISO 27001 -standardin mukaisilla kontrolleilla ja Isms.online-todisteiden työnkuluilla
- NIS 2:n käyttöönotto-ohjeet 4.2 Varmuuskopioiden hallinta ISO 27001 -kartoituksen ja Isms.online-testilokien avulla
- NIS 2:n käyttöönotto-ohjeet 4.1 Liiketoiminnan jatkuvuus ja katastrofien jälkeinen palautuminen ISO 27001 -kartoituksen ja Isms.online-suunnitelmien avulla
- NIS 2:n käyttöönotto-ohjeistus omaisuudenhallinnassa ISO 27001 -kartoituksen ja Isms.online CMDB:n avulla
- NIS 2:n käyttöönotto-ohje 12.5 Omaisuuden palautus ja poistaminen ISO 27001 -kartoituksen ja Isms.online-todisteiden avulla
- NIS 2:n käyttöönotto-ohjeistus 12.4 Omaisuusluettelointi ISO 27001 -kartoituksella ja Isms.online-koontinäytöillä
- NIS 2:n käyttöönotto-ohje 12.3 Irrotettavien tallennusvälineiden käytäntö ISO 27001 -kartoituksella ja Isms.online-ohjaimilla
- NIS 2:n käyttöönotto-ohjeistus 12.2 Resurssien käsittely ISO 27001 -kartoituksen ja Isms.online-todisteiden avulla
- NIS 2:n käyttöönotto-ohjeet 12.1 Omaisuuserien luokittelu ISO 27001 -kartoituksen ja Isms.online-rekistereiden avulla
- NIS 2:n käyttöönotto-ohjeet hankintaan, kehittämiseen ja ylläpitoon ISO 27001 -kartoituksen ja Isms.online Devsecopsin avulla
- NIS 2:n käyttöönotto-ohjeistus 6.9 Suojautuminen haittaohjelmilta ISO 27001 -kartoituksen ja Isms.online-todisteiden avulla
- NIS 2:n käyttöönotto-ohjeistus 6.8 Verkon segmentointi ISO 27001 -kartoituksen ja Isms.online-käytäntöjen avulla
- NIS 2:n käyttöönotto-ohjeet 6.7 Verkkoturvallisuus ISO 27001 -kartoituksen ja Isms.online-valvonnan avulla
- NIS 2:n käyttöönotto-ohjeistus 6.6 Tietoturvapäivitysten hallinta ISO 27001 -kartoituksella ja Isms.online-lokeilla
- NIS 2:n käyttöönotto-ohjeistus 6.5 Tietoturvatestaus ISO 27001 -kartoituksen ja Isms.online-todisteiden avulla
- NIS 2:n käyttöönotto-ohjeistus 6.4 Muutostenhallinta, korjaukset ja kunnossapito ISO 27001 -kartoituksen ja Isms.online-työnkulkujen avulla
- NIS 2:n käyttöönotto-ohjeistus 6.3 Konfiguraatioiden hallinta ISO 27001 -kartoituksen ja Isms.online-todisteiden avulla
- NIS 2:n käyttöönotto-ohjeet 6.2 Turvallinen kehityssykli ISO 27001 -kartoituksella ja Isms.online Devsecops -työkaluilla
- NIS 2:n käyttöönotto-ohjeistus 6.10 Haavoittuvuuksien käsittely ja julkistaminen ISO 27001 -kartoituksen ja Isms.online-työnkulkujen avulla
- NIS 2:n käyttöönotto-ohjeet 6.1 Tieto- ja viestintätekniikan hankinnan turvallisuus ISO 27001 -kartoituksen ja Isms.online-hankintamenetelmien avulla
- NIS 2:n käyttöönotto-ohjeistus käyttöoikeuksien valvonnasta ISO 27001 -kartoituksella ja Isms.online Iam -työkaluilla
- NIS 2 -käyttöoikeuksien hallinta Koskeeko monitoimihallinta kaikkia käyttäjiä vai vain etuoikeutettuja tilejä
- NIS 2 Legacy IT Kuinka käsitellä järjestelmiä, jotka eivät tue MFA:ta tai lokikirjausta
- NIS 2:n käyttöönotto-ohjeistus 11.7 Monivaiheinen todennus ISO 27001 -kartoituksella ja Isms.online-todisteiden avulla
- NIS 2:n käyttöönotto-ohjeistus 11.6 Todennus ISO 27001 -kartoituksella ja Isms.online MFA:lla
- NIS 2:n käyttöönotto-ohjeet 11.5 Tunnistaminen ISO 27001 -kartoituksen ja Isms.online-todisteen avulla
- NIS 2:n käyttöönotto-ohjeet 11.4 Hallintajärjestelmät ISO 27001 -kartoituksella ja Isms.online-konfiguraation hallinnalla
- NIS 2:n käyttöönotto-ohjeet 11.3 Etuoikeutetut tilit ja hallinta ISO 27001 -kartoituksen ja Isms.online-todisteiden avulla
- NIS 2:n käyttöönotto-ohjeistus 11.2 Käyttöoikeuksien hallinta ISO 27001 -kartoituksen ja Isms.online IAM-hallinnan avulla
- NIS 2:n käyttöönotto-ohjeistus 11.1 Pääsyvalvontakäytäntö ISO 27001 -kartoituksella ja Isms.online-malleilla
- NIS 2 -vertailujen keskus: Gdpr, Dora, Cra, ISO 27001, SOC 2 ja paljon muuta
- Iso 27001
- NIS 2 vs. SOC 2 -kehysten välinen yhdenmukaistaminen Yhdysvaltojen ja EU:n yrityksille
- Miten NIS 2 on linjassa ISO 27001 -standardin, DORA:n ja GDPR:n kanssa – ristiviitekehysten opas
- NIS 2 päällekkäisyydet. Kumpi sääntelyviranomainen ottaa johtoaseman – tietoturvaviranomainen vai kyberturvallisuusviranomainen?
- NIS 1:stä NIS 2:een: Keskeiset muutokset, uudet velvoitteet ja ankarammat rangaistukset
- NIS 2 ja ISO 27001 – Miten yksi tietoturvajärjestelmä voi kattaa molemmat standardit
- NIS 2 VS DORA VS GDPR Kumpi asetus koskee sinua?
- NIS 2 ja tekoälyasetus, joissa kyber- ja tekoälysäännöt voivat törmätä
- NIS 2 VS DORA VS CRA EU:n kyberturvallisuussääntelyn päällekkäisyyksien selviäminen
- NIS 2 vs. DORA vs. EU:n tekoälylaki: Missä säännöt kohtaavat ja missä ne ovat ristiriidassa?
- NIS 2 vs. DORA Kuinka aikataulut yhdenmukaistuvat pankkien ja vakuutusyhtiöiden välillä
- NIS 2 vs. kyberturvallisuuslaki (CRA) Tuoteturvallisuus vs. palveluiden sietokyky selitettynä
- NIS 2 vs. Cer Kriittiset yksiköt, fyysinen vikasietoisuus ja tehtävien päällekkäisyys
- NIS 2:n toimitusketjun ja kolmansien osapuolten riskien noudattamisvelvoitteet selitettynä
- NIS 2 -toimittajien tietoturva-avainten lausekkeet, haavoittuvuuksien paljastaminen ja seuranta
- Mitä jos toimittaja kieltäytyy NIS 2 -ehdoista – onko meidän korvattava ne?
- NIS 2:n toimitusketjun turvallisuussopimuslausekkeet, toimittajien valvonta ja riskien hallinta
- Miten käsitellä EU:n ulkopuolisia toimittajia, jotka eivät tunnusta NIS 2:ta
- NIS 2 ja toimittajat ovat velvollisia ilmoittamaan sinulle tapahtumista
- Mitä jos EU:n ulkopuoliset toimittajat kieltäytyvät noudattamasta NIS 2 -säännöksiä?
- NIS 2:n toimitusketjun turvallisuuden oppitunteja Solarwindsiltä ja Moveitilta
- NIS 2 -toimitusketjun due diligence -kyselylomakkeet, paikan päällä tehtävät tarkastukset tai molemmat
- NIS 2 Toimitusketju Kuinka pitkälle alavirran puolella due diligence -velvoitteet ulottuvat
- NIS 2 -pilvipalveluiden toimitusketju: Mitä jos palveluntarjoaja kieltäytyy auditointioikeuksista?
- NIS 2 -toimitusketjun auditointi: Pitääkö kaikkien toimittajien vai vain kriittisten tarkastaa?
- NIS 2 -sektorien selitys Ketkä kuuluvat liitteiden I ja II soveltamisalaan
- Jätevedet
- Jätehuolto
- liikenne
- Tila
- tutkimus
- Julkishallinto
- Posti ja kuriiri
- valmistus
- ICT-palveluiden hallinta
- terveys
- ruoka
- Rahoitusmarkkinoiden infrastruktuurit
- energia
- Juomavesi
- Digitaaliset palveluntarjoajat
- SaaS NIS 2:n alaisuudessa Olemmeko digitaalisten palvelujen tarjoaja vai MSP
- NIS 2 Digitaalisten palveluntarjoajien markkinapaikat, haku ja sosiaalisen sektorin vaatimukset
- NIS 2 Digitaalisten palveluntarjoajien näyttö- ja raportointivaatimukset
- NIS 2 -digitaalipalveluntarjoajien keskeiset tietoturvakontrollit ja -velvoitteet
- Digitaalinen infrastruktuuri
- NIS 2 -ylitasotunnusrekisterien vaatimustenmukaisuusvelvoitteet ja raportointisäännöt
- NIS 2:n digitaalisen infrastruktuurin DNS-, TLD-, pilvi-, DC- ja CDN-vaatimukset
- NIS 2:n digitaalisen infrastruktuurin auditointitodisteet ja raportointimallit
- NIS 2 DNS -palveluntarjoajien häiriökynnykset ja vaatimustenmukaisuusvelvollisuudet
- NIS 2:n digitaalisen infrastruktuurin ydinturvallisuuden hallinta
- Pankkitoiminta
- NIS 2 -sektorin valokeilassa oleva sarja Energia, terveys, digitaaliala, pk-yritykset ja liikenne
- NIS 2 ja Euroopan kriittinen infrastruktuuri. Ketkä kuuluvat soveltamisalaan ja miksi IT on tärkeää.
- NIS 2 -riskienhallintakeskuksen hallinto, suhteellisuus ja liitteiden valvonta
- NIS 2 -vaatimusartiklat, liite III, velvoitteet ja hallituksen tehtävät
- Mitat
- Lasketaanko avoimen lähdekoodin kirjastot kolmannen osapuolen riskiksi NIS 2:n nojalla?
- NIS 2:n vanhojen järjestelmien käsikirja: Kompensoivat säätöjä, kun et pysty päivittämään päivityksiä tarpeeksi nopeasti
- NIS 2 -pikaopas Viisi ensimmäistä tarkastusvalmiutta varten toteutettavaa kontrollia
- NIS 2 -vaatimukset 13 kyberturvallisuustoimenpidettä, jotka sinun on toteutettava (selitettynä)
- NIS 2 -testaus Kuinka usein tunkeutumistestejä tai Red Team -harjoituksia vaaditaan
- NIS 2 -standardien kartoitus ISO:n, Etsin, ENISA:n ja EU:n yhdenmukaistamismatriisi
- Voitko käyttää todisteita uudelleen NIS 2-, ISO 27001-, GDPR- ja DORA-auditoinneissa?
- Vaaditaanko NIS 2 -kyberhygienian mukaisesti tietojenkalastelusimulaatioita?
- NIS 2 Multi Framework Proof One Evidence Pack, joka on yhdistetty ISO 27001 -standardiin, GDPR:ään ja DORA:an
- NIS 2 VS ISO 27001 -lausekkeiden vastaavuus ja liite A:n valvonnan vastaavuus
- ENISA NIS 2:n tekninen toteutusohje Mitä IT tarkoittaa vaatimustenmukaisuuden kannalta
- NIS 2 -vaatimukset: Täydellinen opas vaatimustenmukaisuuteen
- ENISAn ohjeistus ja NIS 2:n valinnainen tulkinta tai auditoijan mittapuu
- Tarvitseeko kaikki työntekijät NIS 2 -tietoisuuskoulutusta vai vain IT- ja tietoturvatiimit?
- NIS 2 -koulutussuunnitelma kyberhygieniasta, tietoisuusohjelmista ja roolipohjaisesta oppimisesta
- NIS 2 -artiklan, toimenpiteiden ja velvoitteiden keskeiset osat
- NIS 2 -varmuuskopiointitodiste Mikä on palautustestien vähimmäistodiste?
- NIS 2 -vaatimustenmukaisuusvaatimukset – syvällinen katsaus artikkeleihin, kontrolleihin ja todisteisiin
- Mitat
- NIS 2 -raportointivelvoitteet 24 tunnin ennakkovaroitus, 72 tunnin päivitykset, 30 päivän loppuraportti
- NIS 2 -raportoinnin aikajana 24 tuntia → 72 tuntia → 30 päivää Visuaalinen opas
- NIS 2:n mukaan "merkittäväksi tapahtumaksi" katsotaan riittävä seisokkiaika
- NIS 2 -ilmoitus ja vastuu Kuinka välttää itsesyyttäminen
- NIS 2 -pelioppaat, keskuksen häiriötilanteisiin reagointi, kriisiviestintä ja häiriön jälkeinen tarkastelu
- Kenelle ilmoitamme NIS 2:n nojalla — Nca:lle, Csirtille, Enisalle, asiakkaille vai kaikille
- NIS 2 -raportointi Jos toimimme useissa EU-maissa, raportoimmeko jokaisessa niistä?
- NIS 2 ja GDPR-raportointi: Miten velvoitteet päällekkäin
- NIS 2 -valvonta: Kolme asiaa, joita sääntelyviranomaiset kysyvät sinulta ensin
- Mitkä ovat NIS 2:n mukaiset raportoinnin määräajat (24H, 72H, 30D)?
- NIS 2:n rajat ylittävät tapaukset. Teetkö yhden vai useamman ilmoituksen?
- NIS 2 -kriisiviestinnän käsikirja, sääntelyviranomaisten yhdenmukaistamat asiakas- ja mediamallit
- NIS 2 -raportoinnin sisältö Mitä 24 tunnin, 72 tunnin ja loppuraporttiin tulee sisällyttää
- NIS 2 Posti- ja kuriirisektorin turvallisuustarkastukset ja -velvoitteet
- NIS 2:n yleiskatsaus: Soveltamisala, velvoitteet ja vaatimustenmukaisuuspolku
- NIS 2 -vaatimusten noudattaminen helposti Isms.online-palvelun avulla
- Kenen on noudatettava NIS 2:n vaatimuksia? Olennaisten ja tärkeiden toimijoiden selitys.
- NIS 2:n soveltamisala. Lasketaanko tytäryhtiöt erikseen vai yhdistetäänkö ne emoyhtiöön?
- NIS 2:n soveltamisala Voivatko tilintarkastajat luokitella sinut uudelleen "tärkeästä" "välttämättömäksi"
- Koskeeko NIS 2 vain suuria yrityksiä? Kokonaisuuden laajuuden ymmärtäminen
- NIS 2 ECSF -roolien selitys: Rotujakauma ja roolipohjainen koulutus vaatimustenmukaisuuden edistämiseksi
- Koskeeko NIS 2 EU:n ulkopuolisia yrityksiä, jotka palvelevat EU:n asiakkaita
- Mitä tapahtuu, jos meidät luokitellaan väärin NIS 2:n mukaisesti ja meidät myöhemmin tarkastetaan?
- Koskeeko NIS 2 keskisuuria yrityksiä vai vain välttämättömiä yksiköitä?
- Miten NIS 2 soveltuu yhteisyrityksiin tai väliaikaisiin konsortioihin
- NIS 2 -laajuus Onko kriittisille sektoreille suunnattujen epäsuorien palveluiden tarjoaminen sinulle laajuutta?
- Olennaiset vs. tärkeät yksiköt NIS 2:n alaisuudessa – miten tunnistaa itsesi
- Minkä yritysten on noudatettava NIS 2 -standardia? Koko, toimiala ja laajuus
- Mikä on NIS2
- NIS 2 -yhteensopivuus: Miksi työkalupakit epäonnistuvat vs. Isms.online
- Kuinka kauan NIS 2 -standardin noudattaminen kestää? Määräajat, työmäärä ja valmius
- NIS 2 -strategia Kyberturvallisuuden integrointi liiketoimintatavoitteisiin
- Arkipäivän resilienssin oppitunteja NIS 2:n toimitusketjuista, laitteista ja digitaalisesta elämästä
- NIS 2:n tarjoamat mahdollisuudet: Miten vaatimustenmukaisuus rakentaa kilpailuetua
- NIS 2 ja kyberturvallisuussääntelyn tulevaisuus askeleena kohti globaalia sopimusta
- NIS 2 -direktiivin selitys Täydellinen opas EU:n kyberturvallisuuslainsäädäntöön (2024–2025)
- NIS 2 ja Euroopan digitaalinen suvereniteetti – strategia turvalliselle autonomialle
- Paljonko NIS 2 -standardin noudattaminen maksaa? Budjetti, kokonaiskustannukset ja piilokulut
- NIS 2:n tuottoprosentin, riskien vähentämisen ja kasvun liiketoimintatapaus
- Kuinka ISMS.online yksinkertaistaa NIS 2 -vaatimustenmukaisuutta vain 90 päivässä
- NIS 2 -täytäntöönpanoasetuksen (EU 20242690) noudattaminen Isms.online-palvelun avulla
- CDN-tapahtumien merkityksen (NIS 2 artikla 9) käsitteleminen Isms.online-valvonnan avulla
- Kuinka todistaa datakeskuksen häiriöitä (NIS 2 artikla 8) Isms.online-varmuuskopioiden ja lokien avulla
- Pilvipalvelutapahtumien luokittelu (NIS 2 Artikla 7) Isms.online-riskikartoituksen avulla
- Ylätason verkkotunnusrekisteritapahtumien käsittely (NIS 2 artikla 6) Isms.online-koontinäyttöjen avulla
- DNS-tapahtumien merkityksen hallinta (NIS 2 artikla 5) Isms.online-todisteiden avulla
- Toistuvien häiriöiden käsittely NIS 2:n (artikla 4) mukaisesti Isms.online-työnkulkujen avulla
- Merkittävien tapahtumien luokittelu NIS 2:n (artikla 3) mukaisesti Isms.online-palvelun avulla
- NIS 2:n teknisten vaatimusten (artikla 2) soveltaminen Isms.online-ohjausobjektien avulla
- Kuinka valmistautua NIS 2 Ir:n (artikla 16) voimaantuloon Isms.online-etenemissuunnitelmien avulla
- Kuinka siirtyä vanhasta asetuksesta 2018151 (artikla 15) NIS 2:een Isms.onlinen avulla
- Kuinka luottamuspalvelut noudattavat NIS 2:ta (artikla 14) Isms.online Eidas-kartoitusten avulla
- Miten sosiaalisen median alustat täyttävät NIS 2 -säännöt (artikla 13) Isms.online-raportointimallien avulla
- Kuinka hakukoneet käsittelevät tapahtumien merkitystä (NIS 2 artikla 12) Isms.online-todisteiden avulla
- Miten verkkokauppapaikat voivat noudattaa NIS 2:ta (artikla 11) Isms.online-hallinnan kautta
- Kuinka MSPS ja Mssps täyttävät NIS 2 -tapahtumien säännöt (artikla 10) Isms.online-toimittajatyökalujen avulla
- NIS 2 -täytäntöönpanoasetuksen 1 artiklan soveltamisalan ymmärtäminen Isms.online-sivuston avulla
- NIS 2:n käyttöönotto-opas, etenemissuunnitelma, standardit ja parhaat käytännöt
- NIS 2:n usein kysytyt kysymykset – vastauksia yleisiin kysymyksiin
- NIS 2:n hallituksen vastuu- ja vastuukeskus Valvonta, koulutus ja vastuuvelvollisuus
- NIS 2 -vaatimustenmukaisuus Tarjoavatko sääntelyviranomaiset lieventäviä seuraamuksia itse ilmoitettujen heikkouksien vuoksi?
- NIS 2 -standardin noudattamatta jättämisen riskit, rangaistukset, sakot ja liiketoiminnan menetykset
- Mikä maa asettaa ankarimman NIS 2 -valvonnan ennakkotapauksen?
- NIS 2 -valvonta: Tulevatko jotkut sääntelyviranomaiset olemaan tiukempia sakkojen ja määräaikojen suhteen?
- Julkistetaanko NIS 2 -sakot julkisesti kuten GDPR?
- Voiko vakuutus korvata NIS 2 -sakot vai ovatko ne vakuuttamattomia kuten GDPR?
- Missä ensimmäinen suuri NIS 2 -valvontatapaus todennäköisesti tapahtuu?
- Ovatko NIS 2 -sakot kasautuneet useissa maissa?
- NIS 2 -valvonta Sakkojen ja seuraamusten laskeminen
- Miten NIS 2 -sakot lasketaan?
- NIS 2 -valvonnan keskeiset ja tärkeät yksiköt selitettynä
- Miten Enisa, kansalliset valvontaviranomaiset ja tietohallintokeskukset valvovat NIS 2:ta Mitä yritysten tulisi odottaa
- NIS 2 -valvontakeskuksen valvonta, sakot ja rangaistukset selitettynä
- Mitä todisteita NIS 2 -lautakunnan koulutuksen tarpeellisuudesta on olemassa (allekirjoitukset, työpajat, videot)
- NIS 2 Hallituksen vastuuvelvollisuus Mitä johtajien on nähtävä raporteissa
- NIS 2 Hallituksen vastuu Voivatko osakkeenomistajat haastaa johtajat oikeuteen sakon jälkeen
- Miten hallituksen jäsenet ovat vastuussa NIS 2:n 20 artiklan nojalla?
- NIS 2 Hallituksen vastuu Mitä johtajien on tiedettävä vastuusta
- NIS 2:n hallituksen jäsenen vastuu Henkilökohtainen vastuu 20 artiklan nojalla
- NIS 2 Hallituksen vastuuvelvollisuus Mitä johtajien on todistettava sääntelyviranomaisille
- NIS 2 -maiden täytäntöönpanon seurantaraportti, jossa seurataan kansallisen lainsäädännön täytäntöönpanon edistymistä EU:ssa
- NIS 2:n aikataulu ja toteutuksen tila Mitä seuraavaksi kussakin maassa
- NIS 2 -vaatimustenmukaisuus Ruotsissa
- NIS 2 -vaatimustenmukaisuus Espanjassa
- NIS 2 -vaatimustenmukaisuus Sloveniassa
- NIS 2 -vaatimustenmukaisuus Slovakiassa
- NIS 2 -vaatimustenmukaisuus Romaniassa
- NIS 2 -vaatimustenmukaisuus Portugalissa
- NIS 2 -vaatimustenmukaisuus Puolassa
- NIS 2 -vaatimustenmukaisuus Alankomaissa
- NIS 2:n kansallisen täytäntöönpanon alakohtaiset velvoitteet jäsenvaltioissa
- NIS 2 -vaatimustenmukaisuus Maltalla
- NIS 2 -vaatimustenmukaisuus Luxemburgissa
- NIS 2 -vaatimustenmukaisuus Liettuassa
- NIS 2 -vaatimustenmukaisuus Latviassa
- NIS 2 -vaatimustenmukaisuus Italiassa
- NIS 2 -vaatimustenmukaisuus Irlannissa
- NIS 2 -vaatimustenmukaisuus Unkarissa
- NIS 2 -vaatimustenmukaisuus Kreikassa
- NIS 2 -vaatimustenmukaisuus Saksassa
- NIS 2 -vaatimustenmukaisuus Ranskassa
- NIS 2 -vaatimustenmukaisuus Suomessa
- NIS 2 -vaatimustenmukaisuus Virossa
- NIS 2 -vaatimustenmukaisuus Tanskassa
- NIS 2 -vaatimustenmukaisuus Tšekissä
- NIS 2 -vaatimustenmukaisuus Kyproksella
- NIS 2 -vaatimustenmukaisuus Kroatiassa
- NIS 2 -vaatimustenmukaisuus Bulgariassa
- NIS 2 -vaatimustenmukaisuus Belgiassa
- NIS 2 -vaatimustenmukaisuus Itävallassa
- NIS 2 -standardin mukaisuuden edut: luottamus, turvallisuus ja liiketoiminnan kasvu
- NIS 2 -auditointi selitettynä: mitä odottaa ja miten läpäistä se
- NIS 2 -auditoinnit Ovatko auditoijat koulutettuja sekä NIS 2:een että ISO 27001 -standardiin?
- NIS 2 -valvonnan valmistelun auditointiohjelmat, näyttösuunnitelmat ja sääntelyviranomaisten tarkastukset
- NIS 2 -auditointivalmius Miten Isms.online valmistaa sinua sääntelyviranomaisten vaatimuksiin
- NIS 2 -auditointiohjelman otantastrategiat, työpaperit ja Pass Ready -todisteet
- NIS 2 -auditoinnin valmistelu Mitä odottaa kansallisilta toimivaltaisilta viranomaisilta
- NIS 2 -auditoinnit Miten sääntelyviranomaiset testaavat vaatimustenmukaisuutta käytännössä?
- Miten sääntelyviranomaiset testaavat NIS 2 -vaatimustenmukaisuutta (tarkistuslistat vs. syväanalyysit)
- NIS 2 -direktiivin artiklojen selitys, täydellinen luettelo ja vaatimustenmukaisuusoppaat (1 46)
- NIS2 Artikla 9: Kansallinen kyberkriisivalmius oikeudellisena velvoitteena, ei vaihtoehtona
- NIS 2 Artikla 8: Kuka todellisuudessa valvoo vaatimustenmukaisuuttasi – Toimivaltaisten viranomaisten ja yhteyspisteiden hallinta
- Täytäntöönpanoasetus EU 2024 2690 NIS 2 Artikla 7 Kansallisen kyberturvallisuusstrategian vaatimukset
- NIS 2 Artikla 6: Miksi määritelmät määräävät vaatimustenmukaisuusrajasi
- Täytäntöönpanoasetus EU 2024 2690 NIS 2 Artikla 5 Vähimmäisyhdenmukaistaminen jäsenvaltioiden välillä
- Täytäntöönpanoasetus EU 2024 2690 NIS 2 Artikla 46 Osoitteet
- Täytäntöönpanoasetus EU 2024 2690 NIS 2 Artikla 45 Voimaantulo
- Täytäntöönpanoasetus EU 2024 2690 NIS 2 Artikla 44 Direktiivin (EU) 2016/1148 (NIS 1) kumoaminen
- Täytäntöönpanoasetus (EU) 2024/2690 NIS 2 43 artikla – Direktiivin 2018/1972 (ETY) muuttaminen
- Täytäntöönpanoasetus EU 2024 2690 NIS 2 Artikla 42 Asetuksen (EU) N:o 910/2014 (Eidas) muuttaminen
- Täytäntöönpanoasetus EU 2024 2690 NIS 2 Artikla 41 Määräajat jäsenvaltioiden kansalliseen lainsäädäntöön saattamiselle
- Täytäntöönpanoasetus EU 2024 2690 NIS 2 Artikla 40 Direktiivin uudelleentarkastelu ja arviointi
- NIS2-täytäntöönpanoasetus 2024/2690, 4 artikla: Toimialakohtaiset päällekkäisyydet ja vastaavuuden todistaminen
- Täytäntöönpanoasetus EU 2024 2690 NIS 2 Artikla 39 Komiteamenettely
- Täytäntöönpanoasetus EU 2024 2690 NIS 2 38 artikla Delegoidun säädösvallan käyttö
- Täytäntöönpanoasetus EU 2024 2690 NIS 2 37 artikla Jäsenvaltioiden keskinäinen avunanto
- NIS2 36 artikla: Seuraamukset, täytäntöönpano ja hallituksen vastuu
- NIS2 35 artikla: Henkilötietojen tietoturvaloukkaukset, tietosuojaviranomaisten koordinointi ja todisteiden vaatimus
- NIS2-direktiivin (EU) 2022/2555 34 artikla – Hallinnollisten sakkojen määräämisen yleiset edellytykset
- NIS2 33 artikla: Tärkeiden yksiköiden jälkikäteisvalvonta – yllätystarkastukset ja odotukset näytön hankkimisesta
- NIS2 Artikla 32: Uusi täytäntöönpanon periaateohjelma – ennakoiva valvonta, yllätystarkastukset, reaaliaikainen näyttö
- NIS2 31 artikla: Vuosittaisista tarkastuksista reaaliaikaiseen valvontaan ja näyttölautakuntien velvollisuus osoittaa
- NIS2-direktiivi (EU) 2022/2555, 30 artikla: Tietojen vapaaehtoinen ilmoittaminen
- NIS2-direktiivin olennaiset vs. tärkeät yksiköt – 2 artiklan ja liitteiden I/II selitys
- NIS2-direktiivin 29 artiklan soveltaminen käytännössä: rekisterit, tietosuojaa koskevat vaikutustenarvioinnit ja tarkastusvalmiin tiedon jakaminen
- NIS2 artikla 28: Yhtenäinen verkkotunnusdata, RDAP ja auditointivalmis todennus
- NIS2 artikla 27: Kuinka muuttaa yhteisörekisterisi hallitustason valvontajärjestelmäksi
- NIS-2 Artikla 26 Selitys: Toimivallan, päätoimipaikan ja EU-edustuksen kartoitus
- NIS 2 artikla 25: EU:n standardointisääntö, joka tekee vaatimustenmukaisuudesta elävän todisteen järjestelmästä
- NIS 2 Artikla 24: Uusi EU:n kyberturvallisuussääntö, joka määrittelee uudelleen vaatimustenmukaisuuden ja todisteet
- NIS 2 Artikla 23 Selitys: Kyberturvallisuuspoikkeamien raportoinnin hallinta
- NIS 2 Artikla 22: Uusi EU:n toimintasuunnitelma toimitusketjun riskien ja todisteiden noudattamiseksi
- NIS 2 Artikla 21: Paperivaatimustenmukaisuudesta todistettuun kyberturvallisuusvastuuseen
- NIS 2 Artikla 20 selitettynä: Hallituksen vastuullisuuden muuttaminen kyberturvallisuudeksi
- NIS2 artikla 2: Miten dynaaminen soveltamisala, laukaisevat tekijät ja todisteet määrittelevät vaatimustenmukaisuuden uudelleen
- NIS 2 Artikla 19 Vertaisarvioinnit: Uusi standardi luottamukselle, läpinäkyvyydelle ja kyberturvallisuudelle Euroopassa
- NIS 2 Artikla 18: Miten unionin tason kyberturvallisuusraportointi määrittelee uudelleen vaatimustenmukaisuuden, vertailuanalyysin ja hallituksen vastuuvelvollisuuden
- NIS 2 Artikla 17 selitettynä: Luottamuslausunnoista jäljitettävään vaatimustenmukaisuuteen
- NIS 2 artikla 16: CyCLONE NIS 2:n ja asetuksen 2024-2690 nojalla – Euroopan reaaliaikainen kyberkriisinhallintakeskus
- NIS2 Artikla 15: Miten Euroopan CSIRT-verkosto määrittelee kyberkriisijohtamisen uudelleen
- Artikla 14 NIS 2 selitettynä: EU:n yhteistyöryhmä ja sen vaikutus vaatimustenmukaisuuteen kaikkialla Euroopassa
- NIS 2 Artikla 13: Koordinaatiovajeista yhtenäiseen kybervastuuverkostoon
- Täytäntöönpanoasetus EU 2024 2690 NIS 2 Artikla 12 Koordinoitu haavoittuvuuksien paljastaminen ja EU:n tietokanta
- NIS2 Artikla 11: Miten CSIRT-toimijoista tuli liiketoiminnan kestävyyden ja sääntelyyn liittyvän luottamuksen etulinja
- NIS 2 Artikla 10: CSIRT-nimeämisen muuttaminen eläväksi, auditointivalmiiksi vaatimustenmukaisuudeksi
- NIS2 artikla 1: Uusi linjaus siitä, kenen on noudatettava määräyksiä ja kenen on todistettava ne
- Tietoturvan tilaraportti 2025
- EU:n tekoälylain 10 artiklan mukaisen tiedon ja tiedonhallintajärjestelmän noudattamisen osoittaminen ISO 42001 -standardin mukaisesti
- SOC 2 -keskus
- IO-sopimukset
- Seuraava vaihe – SOC2
- Seuraava askel – Todistettu polku
- Zero Trust -tietokanta
- Kattava opas nollaluottamuksen toteuttamiseen organisaatiossasi
- Kulunvalvonta nollaluottamuksella takaa vankan turvallisuuden
- Parhaat käytännöt onnistuneeseen nollaluottamustietoturvatoteutukseen
- Vaatimustenmukaisuus ja nollaluottamusturva – mitä sinun tulee tietää
- Kryptografia ja Zero Trust Tehokas yhdistelmä kyberturvallisuutta varten
- Paranna etätyön turvallisuutta Zero Trustilla
- Turvallisuuden parantaminen monitekijätodennuksen avulla Zero Trust -mallissa
- Kuinka ISO 27001 voi auttaa organisaatioita ottamaan käyttöön nollaluottamustietoturvamallin
- Nollaluottamussuojauksen käyttöönotto ISO 27001 -yhteensopivuuden takaamiseksi
- Nollaluottamusturvan merkitys ja perusteet
- ISO 42001 -keskitin
- Latauksen jälkeinen mallipohja
- Webinaarit
- Etusivu V2
- Jira-integraatiot
- LF-kutsuviestit ja staattiset lohkot
- Miksi valita meidät?
- SOC 2 -yhteensopivuus: Lopullinen opas
- SOC 2 -sanasto
- Miten "ohjelmisto" määritellään SOC 2:ssa?
- Miten "käytännöt" määritellään SOC 2:ssa?
- Miten "haavoittuvuus" määritellään SOC 2:ssa?
- Miten "myyjä" määritellään SOC 2:ssa?
- Miten "luvaton pääsy" määritellään SOC 2:ssa?
- Miten "uhka" määritellään SOC 2:ssa?
- Miten "kolmas osapuoli" määritellään SOC 2:ssa?
- Miten "järjestelmä" määritellään SOC 2:ssa?
- Miten "järjestelmävaatimukset" määritellään SOC 2:ssa?
- Miten "järjestelmätavoitteet" määritellään SOC 2:ssa?
- Miten "järjestelmähäiriöt" määritellään SOC 2:ssa?
- Miten "järjestelmätapahtumat" määritellään SOC 2:ssa?
- Miten "järjestelmäkomponentit" määritellään SOC 2:ssa?
- Miten "järjestelmärajat" määritellään SOC 2:ssa?
- Miten "toimittajat" määritellään SOC 2:ssa – Kolmas osapuoli, joka toimittaa materiaaleja tai palveluita, jotka vaikuttavat SOC 2:n rajoihin
- Miten "myöhemmät tapahtumat" määritellään SOC 2:ssa?
- Miten "sidosryhmät" määritellään SOC 2:ssa?
- Miten "SOC toimitusketjulle" määritellään SOC 2:ssa?
- Miten "SOC kyberturvallisuudelle" määritellään SOC 2:ssa?
- Miten "SOC 3:n sitouttaminen" määritellään SOC 2:ssa?
- Miten "palveluntarjoajat" määritellään SOC 2:ssa?
- Miten "ylempi johto" määritellään SOC 2:ssa?
- Miten "tietoturvahäiriöt" määritellään SOC 2:ssa?
- Miten "tietoturvatapahtuma" määritellään SOC 2:ssa?
- Miten "riski" määritellään SOC 2:ssa?
- Miten "riskivaste" määritellään SOC 2:ssa?
- Miten "säilytys" määritellään SOC 2:ssa
- Miten "jäännösriski" määritellään SOC 2:ssa?
- Miten "raportin käyttäjät" määritellään SOC 2:ssa?
- Miten "prosessi- tai ohjauskehys" määritellään SOC 2:ssa?
- Miten tietosuojailmoitus määritellään SOC 2:ssa?
- Miten "tietosuojasitoumukset" määritellään SOC 2:ssa?
- Miten "pääjärjestelmän tavoitteet" määritellään SOC 2:ssa?
- Miten ”harjoittaja” määritellään SOC 2:ssa?
- Miten "henkilötiedot" määritellään SOC 2:ssa?
- Miten "ulkoistetut palveluntarjoajat" määritellään SOC 2:ssa?
- Miten "ei-toiminnalliset vaatimukset" määritellään SOC 2:ssa?
- Miten "sisäiset kontrollit" määritellään SOC 2:ssa?
- Miten "infrastruktuuri" määritellään SOC 2:ssa?
- Miten "informaatio ja järjestelmät" määritellään SOC 2:ssa?
- Miten "tietovarannot" määritellään SOC 2:ssa?
- Miten "implisiittinen suostumus" määritellään SOC 2:ssa?
- Miten "toiminnalliset vaatimukset" määritellään SOC 2:ssa?
- Miten "ulkoiset käyttäjät" määritellään SOC 2:ssa?
- Miten ”nimenomaisen suostumuksen” määritelmä on SOC 2:ssa?
- Miten "koe" määritellään SOC 2:ssa?
- Miten "ympäristö" määritellään SOC 2:ssa?
- Miten "yksikkö" määritellään SOC 2:ssa?
- Miten "kokonaisvaltainen" määritellään SOC 2:ssa?
- Miten SOC 2:ssa määritellään "kyberturvallisuustavoitteet"?
- Miten "kriteerit" määritellään SOC 2:ssa?
- Miten "COSO" määritellään SOC 2:ssa?
- Miten "kontrollitoiminta" määritellään SOC 2:ssa?
- Miten "suostumus" määritellään SOC 2:ssa?
- Miten "kompromissi" määritellään SOC 2:ssa?
- Miten "komponentti" määritellään SOC 2:ssa?
- Miten "sitoumukset" määritellään SOC 2:ssa?
- Miten "kokoelma" määritellään SOC 2:ssa?
- Miten "hallitus" määritellään SOC 2:ssa?
- Miten "valtuutus" määritellään SOC 2:ssa?
- Miten todennus määritellään SOC 2:ssa
- Miten "arkkitehtuuri" määritellään SOC 2:ssa?
- Miten "henkilötietojen saatavuus" määritellään SOC 2:ssa?
- Miten "rekisterinpitäjä" määritellään SOC 2:ssa?
- SOC 2 -vaatimustenmukaisuuden arvon ymmärtäminen yrityksellesi
- Mikä on SOC 2 Type II -raportti – aikajanat, todisteet ja päätelmät
- SOC 5:n 2 luottamusperiaatetta – mitä ne ovat ja miksi ne ovat tärkeitä
- SOC 2:n yhdistäminen strategisiin liiketoimintatavoitteisiin
- SOC 2 Tietoturva: Organisaatioluottamuksen perustan rakentaminen
- SOC 2 -sektorit
- SOC 2 matka- ja varausalustoille – reittien, käyttäjätietojen ja tapahtumien turvaaminen
- SOC 2 kuljetuksiin ja logistiikkaan – käyttöajan, tietojen tarkkuuden ja toimitusketjun luottamuksen varmistaminen
- SOC 2 Telecom SaaS -yrityksille
- SOC 2 teleyrityksille – Viestintäinfrastruktuurin ja tilaajatietojen suojaaminen
- SOC 2 ajoitus- ja varaussovelluksille
- SOC 2 SaaS-jaettuun infrastruktuuriin ja asiakastietojen suojaamiseen
- SOC 2 SaaS-yrityksille
- SOC 2 Retail Tech & eCommerce
- SOC 2 tutkimusalustoille
- SOC 2 kiinteistöalalle
- SOC 2 PropTech-alustojen suojaamiseen
- SOC 2 hankintaympäristöille
- SOC 2 järjestöille ja kansalaisjärjestöille
- SOC 2 MSP:lle ja MSSP:lle
- SOC 2 mobiilisovellusten tarjoajille – sovellusliittymien suojaaminen, todennus ja käyttötiedot
- SOC 2 media- ja kustannusyhtiöille
- SOC 2 MarTech-yrityksille
- SOC 2 markkinapaikoille ja alustoille – ostajien, myyjien ja järjestelmien välisen luottamuksen hallinta
- SOC 2 johtamiskonsulteille – Asiakkaan IP:n, mallien ja strategisten tietojen suojaaminen
- SOC 2 for Logistics Tech – kalustotietojen, varaston ja toimitusketjun näkyvyyden turvaaminen
- SOC 2 paikallishallinnon toimittajille – Tietosuojastandardien noudattaminen
- SOC 2 LegalTech-toimittajille – Huoltoketjun ja luottamuksellisten asiakirjojen valvonnan varmistaminen
- SOC 2 juridisille teknologia- ja asianajotoimistoille – arkaluonteisten lakitietojen saatavuuden hallinta
- SOC 2 IT-palveluntarjoajille
- SOC 2 vakuutusyhtiöille
- SOC 2 Infosec Advisorsille
- SOC 2 HR Tech & People -alustoille
- SOC 2 HR- ja palkanlaskennan tarjoajille
- SOC 2 hotelli- ja ravintola-alan tekniikalle
- SOC 2 terveydenhuollon SaaS-palveluntarjoajille
- SOC 2 Healthcare Analytics Providers
- SOC 2 valtion toimittajille
- SOC 2 pelialustoille
- SOC 2 Fintech-yrityksille
- SOC 2 FinOpsille ja kulujenhallintatyökaluille
- SOC 2 Energy Tech & Utilities -yhtiöille
- SOC 2 EdTech-aloitusyrityksille
- SOC 2 EdTech-alustoille
- SOC 2 verkko-oppimis- ja koulutusalustoille
- SOC 2 digitaalisille maksuille ja lompakon tarjoajille
- SOC 2 Digital Identity Platforms -alustoille
- SOC 2 DevToolsille
- SOC 2 tietovarastotoimittajille
- SOC 2 Data Analytics -alustoille
- SOC 2 kyberturvallisuustoimittajille
- SOC 2 asiakastukiohjelmistolle
- SOC 2 CRM- ja myyntialustoille
- SOC 2 vaatimustenmukaisuus- ja lakialustoille
- SOC 2 yhteisön alustoille ja foorumeille
- SOC 2 pilvitallennusta ja tiedostojen jakamista varten
- SOC 2 pilviinfrastruktuurin tarjoajille
- SOC 2 BPO- ja ulkoistamisyrityksille
- SOC 2 Web3-projekteihin ja ketjun ulkopuolisen luottamuksen rakentamiseen
- SOC 2 biotekniikalle ja biotieteille
- SOC 2 pankeille ja rahoituspalveluille
- SOC 2 for Automotive Tech
- SOC 2 API-hallintatyökaluille
- SOC 2 AI-aloitusyrityksille
- SOC 2 AI- ja ML-yrityksille
- SOC 2 mainontaalustoille
- SOC 2 tilitoimistoille
- SOC 2 aloittelijoille – Näin saavutat vaatimukset nopeasti menettämättä ketteryyttäsi
- SOC 2 Fintechille – Tietojen ja luottamuksen järjestelmien turvaaminen
- SOC 2 -raporttien selitys – mitä niissä on, kuka niitä tarvitsee ja miten niitä luetaan
- SOC 2 -valmiusarviointi – mikä se on ja miten se toimii
- SOC2-projektisuunnitelman laatiminen
- SOC 2 -yhteensopivan käytäntökirjaston rakentaminen – mitä tarvitset ja miksi
- Kuinka kirjoittaa SOC 2 -toimittajanhallintakäytäntö
- Kuinka kirjoittaa SOC 2 -riskienhallintapolitiikka
- SOC 2 -tietoturvakäytännön kirjoittaminen
- SOC 2 -tapahtumien vastepolitiikan kirjoittaminen
- SOC 2 -yhteensopivien käytäntöjen kirjoittaminen
- Kuinka kirjoittaa SOC 2:n käytännesäännöt
- Kuinka kirjoittaa SOC 2:n tarkastusvalmiita perusteluja
- SOC 2:n käyttöehtojen kirjoittaminen
- Kuinka kirjoittaa tietosuojakäytäntö, joka täyttää SOC 2 -kriteerit
- Kuinka SOC 2 -käytännöt otetaan käyttöön, jotta ne eivät ole vain PDF-tiedostoja
- Kuinka suunnitella SOC 2 -käytäntöpino, joka skaalautuu divisioonan ja alueen mukaan
- Kuinka valvoa ja kirjata tietoturvatapahtumia SOC 2:n mukaisesti
- SOC 2:n yhdenmukaistaminen ESG-ympäristö-, sosiaali- ja hallintotapatavoitteiden kanssa
- SOC 2 dummiesille – Yksinkertaisia selityksiä ei-tech-tiimeille
- DevOpsin ja SOC 2:n vaatimustenmukaisuustavoitteiden yhteensovittaminen
- Kuinka luokitella tiedot SOC 2:n luottamuksellisuutta ja vaatimustenmukaisuutta varten
- Miten "kontrollit" määritellään SOC 2:ssa?
- SOC 2 -kontrollin tavoitteet – mitä tilintarkastajat odottavat sinun todistavan
- SOC 2 -ohjaimet – Järjestelmätoiminnot CC7.5 selitetty
- SOC 2 -ohjaimet – Järjestelmätoiminnot CC7.4 selitetty
- SOC 2 -ohjaimet – Järjestelmätoiminnot CC7.3 selitetty
- SOC 2 -ohjaimet – Järjestelmätoiminnot CC7.2 selitetty
- SOC 2 -ohjaimet – Järjestelmätoiminnot CC7.1 selitetty
- SOC 2 ja ISO 27001:2022 -turvallisuusvalvonta, suojatie ja kaksoisraportointistrategia
- SOC 2 -kontrollit – Riskien vähentäminen CC9.2 Selitetty
- SOC 2 -kontrollit – Riskien vähentäminen CC9.1 Selitetty
- SOC 2 Controls – Riskinarviointi CC3.4 Selitetty
- SOC 2 Controls – Riskinarviointi CC3.3 Selitetty
- SOC 2 Controls – Riskinarviointi CC3.2 Selitetty
- SOC 2 Controls – Riskinarviointi CC3.1 Selitetty
- SOC 2 -ohjaimet – käsittelyn eheys PI1.5 selitetty
- SOC 2 -ohjaimet – käsittelyn eheys PI1.4 selitetty
- SOC 2 -ohjaimet – käsittelyn eheys PI1.3 selitetty
- SOC 2 -ohjaimet – käsittelyn eheys PI1.2 selitetty
- SOC 2 -ohjaimet – käsittelyn eheys PI1.1 selitetty
- SOC 2 -ohjaimet – Yksityisyys P8.1 selitetty
- SOC 2 -ohjaimet – Yksityisyys P8.0 selitetty
- SOC 2 -ohjaimet – Yksityisyys P7.1 selitetty
- SOC 2 -ohjaimet – Yksityisyys P7.0 selitetty
- SOC 2 -ohjaimet – Yksityisyys P6.7 selitetty
- SOC 2 -ohjaimet – Yksityisyys P6.6 selitetty
- SOC 2 -ohjaimet – Yksityisyys P6.5 selitetty
- SOC 2 -ohjaimet – Yksityisyys P6.4 selitetty
- SOC 2 -ohjaimet – Yksityisyys P6.3 selitetty
- SOC 2 -ohjaimet – Yksityisyys P6.2 selitetty
- SOC 2 -ohjaimet – Yksityisyys P6.1 selitetty
- SOC 2 -ohjaimet – Yksityisyys P6.0 selitetty
- SOC 2 -ohjaimet – Yksityisyys P5.2 selitetty
- SOC 2 -ohjaimet – Yksityisyys P5.1 selitetty
- SOC 2 -ohjaimet – Yksityisyys P4.3 selitetty
- SOC 2 -ohjaimet – Yksityisyys P4.2 selitetty
- SOC 2 -ohjaimet – Yksityisyys P4.1 selitetty
- SOC 2 -ohjaimet – Yksityisyys P4.0 selitetty
- SOC 2 -ohjaimet – Yksityisyys P3.2 selitetty
- SOC 2 -ohjaimet – Yksityisyys P3.1 selitetty
- SOC 2 -ohjaimet – Yksityisyys P3.0 selitetty
- SOC 2 -ohjaimet – Yksityisyys P2.1 selitetty
- SOC 2 -ohjaimet – Yksityisyys P2.0 selitetty
- SOC 2 -ohjaimet – Yksityisyys P1.1 selitetty
- SOC 2 -ohjaimet – Yksityisyys P1.0 selitetty
- SOC 2 -kontrollit – valvontatoimien CC4.2 selitys
- SOC 2 -kontrollit – valvontatoimien CC4.1 selitys
- SOC 2 -kontrollit – Loogiset ja fyysiset käyttöoikeuksien hallinnan asetukset CC6.8 selitettynä
- SOC 2 -kontrollit – Loogiset ja fyysiset käyttöoikeuksien hallinnan asetukset CC6.7 selitettynä
- SOC 2 -kontrollit – Loogiset ja fyysiset käyttöoikeuksien hallinnan asetukset CC6.6 selitettynä
- SOC 2 -kontrollit – Loogiset ja fyysiset käyttöoikeuksien hallinnan asetukset CC6.5 selitettynä
- SOC 2 -kontrollit – Loogiset ja fyysiset käyttöoikeuksien hallinnan asetukset CC6.4 selitettynä
- SOC 2 -kontrollit – Loogiset ja fyysiset käyttöoikeuksien hallinnan asetukset CC6.3 selitettynä
- SOC 2 -kontrollit – Loogiset ja fyysiset käyttöoikeuksien hallinnan asetukset CC6.2 selitettynä
- SOC 2 -kontrollit – Loogiset ja fyysiset käyttöoikeuksien hallinnan asetukset CC6.1 selitettynä
- Turvallinen kehitys ja SOC 2 – Kontrollien integrointi SDLC:hen
- SOC 2 -kontrollit – tiedot ja viestintä CC2.3 selitettynä
- SOC 2 -kontrollit – tiedot ja viestintä CC2.2 selitettynä
- SOC 2 -kontrollit – tiedot ja viestintä CC2.1 selitettynä
- Kuinka käyttää tietoturvapoikkeamia SOC 2 -kontrollien parantamiseen
- Kuinka SOC 2 -kontrollit muunnetaan organisaatiokäyttäytymismalliksi
- Jatkuvan SOC2-kontrollin validoinnin suorittaminen
- Kuinka todistaa kontrollien toimivuus SOC 2 Type II:ssa
- Kuinka suunnitella monikehysohjausarkkitehtuuri SOC 2:n avulla
- SOC 2 -käyttöoikeuksien valvonta
- Kuinka suunnitella SOC 2 -tietoturvakontrolleja, jotka skaalautuvat kasvun mukana
- Kuinka suunnitella ohjausobjekteja, jotka vastaavat TSC:itä
- SCO 2 -ohjauksen elinkaarimallin suunnittelu
- DevSecOps SOC 2 -ohjauskerroksen luominen
- SOC 2 -kontrollin tehokkuuden jatkuva seuranta
- SOC 2 Kontrollien suunnittelu – Luotettavien kontrollien rakentaminen ja perusteleminen
- SOC 2 -riskien, hallinnan ja todisteiden säilytysketjun rakentaminen
- Salasanoista MFA-käyttöoikeuksien hallintaan SOC 2 -maailmassa
- SOC 2 -ohjausesimerkkejä saatavuuslokeille, vikasietoisille toiminnoille ja valvonnalle
- Kaikki mitä sinun tarvitsee tietää SOC 2 -säätimistä
- Virheiden käsittely, laadunvarmistus ja palautukset – Muutosten hallinnan osoittaminen
- Tarkkuuden, ajantasaisuuden ja pätevyyden varmistavien kontrollien suunnittelu
- Tietojen validointikontrollit – tosielämän esimerkkejä, jotka läpäisevät auditoinnin
- SOC 2 -kontrollit – Kontrolliympäristö CC1.5 selitettynä
- SOC 2 -kontrollit – Kontrolliympäristö CC1.4 selitettynä
- SOC 2 -kontrollit – Kontrolliympäristö CC1.3 selitettynä
- SOC 2 -kontrollit – Kontrolliympäristö CC1.2 selitettynä
- SOC 2 -kontrollit – Kontrolliympäristö CC1.1 selitettynä
- SOC 2 Controls – ohjaustoiminnot CC5.3 selitetty
- SOC 2 Controls – ohjaustoiminnot CC5.2 selitetty
- SOC 2 Controls – ohjaustoiminnot CC5.1 selitetty
- SOC 2 -ohjaimet – Luottamuksellisuus C1.2 Selitetty
- SOC 2 -ohjaimet – Luottamuksellisuus C1.1 Selitetty
- SOC 2 -kontrollit – yleiset kriteerit, tavoitteet ja niiden käyttöönotto
- SOC 2 Controls – Muutoksenhallinta CC8.1 selitetty
- SOC 2 -ohjaimet – Saatavuus A1.3 Selitetty
- SOC 2 -ohjaimet – Saatavuus A1.2 Selitetty
- SOC 2 -ohjaimet – Saatavuus A1.1 Selitetty
- Tarkastusvalmiin evidenssin – SOC 2 -kontrollien dokumentointi ja esittäminen
- Pääsynhallinta – Tiedonhankinnan tarpeen rakentaminen ja ylläpito
- SOC 2 -luottamuksellisuuden ymmärtäminen – kyse ei ole vain salauksesta
- SOC 2 -raportin käyttäminen kilpailuedun saavuttamiseksi
- Mitä saatavuus tarkoittaa SOC 2:n käyttöaika-DR:ssä ja palvelutasosopimukset selitettynä
- Oppaasi SOC 2 -auditointeihin – miten ne toimivat ja mitä niiltä vaaditaan
- SOC 2 -auditoinnin laajuuden määrittäminen
- Kuinka suorittaa simuloitu SOC 2 -auditointi
- Kuinka vastata SOC 2 -tilintarkastajan näytepyyntöihin
- Kuinka valmistautua SOC 2 -auditointiin
- SOC 2 -auditoijan kysymyksiin vastaaminen etukäteen
- SOC 2 -auditointivalmiiden todisteiden kerääminen
- Kuinka valita oikea SOC 2 -tilintarkastaja
- SOC 2 -auditoinnin aikataulu – kuinka kauan se kestää ja mikä vaikuttaa aikatauluun
- SOC 2 -auditointi pienille yrityksille ja startup-yrityksille – mitä odottaa
- SOC 2 -auditointivalmius – Oletko todella valmis atestointiin?
- SOC 2 -todistuksen (ei sertifikaatin) hankkiminen
- SOC 2 vs. muut viitekehykset – ISO 27001, HIPAA, HITRUST ja muut vertailussa
- SOC toimitusketjulle – miten se laajentaa SOC 2 -luottamusmallia
- Kuinka rakentaa oppitunteihin perustuva palautesilmukka SOC 2:n avulla
- Riskien hallinta SOC 2:ssa
- Miltä täydellinen SOC 2 -ratkaisu näyttää (pelkkien työkalujen lisäksi)
- Kuinka käsitellä tietoturvahäiriöitä SOC 2:n avulla
- Kuinka sovittaa SOC 2 yhteen liiketoiminnan jatkuvuusstrategian kanssa
- SOC 2 -sanasto
- Tietoturvan hallintajärjestelmä SaaS ISO 27001:lle
- NIST SP 800-171 -viitekehys
- Lataukset Uusi
- ISO 27002 -viitekehys
- Sektori – Julkinen sektori
- Sektori – Logistiikka
- Sektori – Vähittäiskauppa
- Sektori – Oikeudellinen
- Sektori – Uhkapelit
- Sektori – Fintech
- Sektori – Viestintä
- Sektori – Ilmailu
- Sektori – Autoteollisuus
- Käyttötapaukset Vastuullinen tekoäly
- Käyttötapaukset Liiketoiminnan jatkuvuus
- Alustan yleiskatsaus 2025
- Personas – Yrityksen omistaja (täydellinen vaatimustenmukaisuusratkaisu)
- Persoonat – Yrityksen omistaja (riskiesteet)
- Persoonat – Yrityksen omistaja (korkea riski)
- Personas – IT-päällikkö (täydellinen vaatimustenmukaisuusratkaisu)
- Personas – IT-päällikkö (korkea riski)
- Personas – IT-päällikkö (tarkastusvalmistelu)
- Personas – Infosec Manager (täydellinen vaatimustenmukaisuusratkaisu)
- Personas – Tietoturvapäällikkö (Supercharge)
- Personat – Tietoturvapäällikkö (Supertiimi)
- Personas – CTO (täydellinen vaatimustenmukaisuusratkaisu)
- Persoonat – teknologiajohtaja (Skaalaa luottavaisin mielin)
- Personas – Toiminnanjohtaja (täydellinen vaatimustenmukaisuusratkaisu)
- Personat – Toiminnanjohtaja (vaatimustenmukaisuusaukot)
- Persoonat – Toiminnan johto (Kaaoksen hallinta)
- Personas – Tietoturvapäällikkö (Johtava tietoturva)
- Personas – Tietoturvapäällikkö (vaatimustenmukaisuuskulttuuri)
- Personas Landing – CISO (vaatimustenmukaisuusturvallisuus)
- Personas Landing – CISO (keskitetty vaatimustenmukaisuus)
- Personas Landing – tietoturvajohtaja (selkeys)
- Integraatiot
- Personas – Operatiivinen johtaja
- Persoonat – Yrityksen omistaja
- Personat – teknologiajohtaja
- Personas – IT-päällikkö
- Personas – Tietoturvapäällikkö
- Persoonia – tietoturvajohtaja
- Yrityksen koko – Yritys
- IO Persona – Vahvista
- Yrityksen koko – Suuryritykset
- Yrityksen koko – Keskikokoinen yritys
- Personas – Tietoturvapäällikkö
- Yrityksen koko – Pienyritykset
- Yrityksen koko – Startupit
- Alustan ominaisuudet 2025
- IO:n avainominaisuus Headstart
- IO:n avainominaisuus Virtuaalivalmentaja
- Alustan ominaisuudet – Toimitusketju
- Alustan ominaisuudet – Omaisuudenhallinta
- Alustan ominaisuudet – Käytännöt ja säätimet
- Alustan ominaisuudet – Kielivaihtoehdot
- Alustan ominaisuudet – Mittaus ja raportointi
- Alustan ominaisuudet – Kartoitus- ja linkitystyö
- Alustan ominaisuudet – kiinnostuneet osapuolet
- Alustan ominaisuudet – Auditoinnit, toimenpiteet ja arvioinnit
- Alustan ominaisuudet – Käytäntöpaketit
- IO-avainominaisuus ARM
- Alustan ominaisuudet – Julkinen API
- Alustan ominaisuudet – Riskienhallinta
- IO Persona – Noudata vaatimuksia
- Käyttötapaukset Tietosuoja
- Sektori – Terveydenhuolto
- Käyttötapaukset Tietoturva
- Platform-ominaisuudet
- Kumppanit
- ISO 27001 -keskitin
- podcastit
- Alustan ominaisuudet – SCIM
- Globaali interaktiivinen kiertue
- Interaktiivinen kiertue
- ISO 42001 -standardin ymmärtäminen ja vaatimustenmukaisuuden osoittaminen
- ISO 42001 -standardin mukainen dokumentaatio
- Minkä ongelman ISO 42001 ratkaisee?
- ISO 42001 vs. EU:n tekoälylaki
- ISO 42001 vs. OECD:n tekoälyperiaatteet
- ISO 42001 vs. NIST AI RMF
- ISO 42001 vs. IEEE 7000
- ISO 42001 tekoälykehittäjille ja -käyttäjille
- ISO 42001 -standardin hyödyt organisaatioille
- ISO 42001 -standardin integrointi olemassa oleviin tietoturvan hallintajärjestelmiin (ISMS) ja laatujärjestelmiin (QMS).
- Kuinka ISO 42001 tukee globaalia tekoälyvalmiutta
- ISO 42001 vs ISO 9001
- EU:n tekoälylain noudattaminen ISO 42001 -standardin mukaisesti – Täydellinen opas
- EU:n tekoälylain 99 artiklan mukaisten seuraamusten noudattamisen osoittaminen ISO 42001 -standardin noudattamisen osoittamiseksi
- EU:n tekoälylain 98 artiklan mukaisen komiteamenettelyn noudattamisen osoittaminen ISO 42001 -standardin mukaisesti
- EU:n tekoälylain 97 artiklan mukaisen delegoinnin noudattamisen osoittaminen ISO 42001 -standardin mukaisen hallintotapaa koskevan näytön ja asiakirjojen avulla
- EU:n tekoälylain artiklan 96 mukaisten komission ohjeiden noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintotapaa koskevien todisteiden avulla
- EU:n tekoälylain 95 artiklan mukaisten vapaaehtoisten käytännesääntöjen noudattamisen osoittaminen ISO 42001 -standardin mukaisten dokumentaatio- ja todisteiden hallintamenetelmien avulla
- EU:n tekoälylain 94 artiklan mukaisten taloudellisten toimijoiden menettelyllisten oikeuksien noudattamisen osoittaminen ISO 42001 -standardin mukaisen todisteiden avulla
- EU:n tekoälylain 93 artiklan mukaisen pyynnön esittämisoikeuden osoittaminen ISO 42001 -standardin mukaisten dokumentaatio- ja todisteiden hallintajärjestelmien avulla
- EU:n tekoälylain 92 artiklan mukaisen valtuuden noudattamisen osoittaminen. Valtuus suorittaa arviointeja käyttämällä ISO 42001 -standardin mukaista dokumentaatiota ja valvontaa.
- EU:n tekoälylain 91 artiklan mukaisen valtuuden pyytäminen asiakirjoja ja tietoja käyttäen ISO 42001 -standardia
- Tiedepaneelin ISO 90 -standardin mukaisesti laatimien systeemisten riskien varoitusten osoittaminen EU:n tekoälylain 42001 artiklan mukaisesti
- EU:n tekoälylain 9 artiklan mukaisen riskienhallintajärjestelmän noudattamisen osoittaminen ISO 42001 -standardin mukaisen hallintomekanismien avulla
- EU:n tekoälylain 89 artiklan mukaisten valvontatoimien osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 88 artiklan mukaisen täytäntöönpanon osoittaminen Gpai-mallien tarjoajille ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 87 artiklan mukaisen rikkomusten ilmoittamisen ja ilmiantajien suojelun noudattamisen osoittaminen ISO 42001 -standardin avulla
- EU:n tekoälylain 86 artiklan mukaisen oikeuden saada selitystä yksilöllisestä päätöksenteostaan noudattamisen osoittaminen ISO 42001 -standardin avulla
- EU:n tekoälylain 85 artiklan mukaisen valituksen tekemisoikeuden noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 84 artiklan mukaisten unionin tekoälytestauksen tukirakenteiden noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 83 artiklan mukaisen muodollisen noudattamatta jättämisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 82 artiklan mukaisten riskin aiheuttavien tekoälyjärjestelmien vaatimustenmukaisuuden osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 81 artiklan mukaisen unionin suojamenettelyn noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 80 artiklan mukaisen menettelyn osoittaminen tekoälyjärjestelmille, jotka on julistettu ei-suuririskisiksi standardin ISO 42001 mukaisesti
- EU:n tekoälylain 8 artiklan vaatimustenmukaisuuden osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 79 artiklan mukaisen kansallisen tason riskinarviointimenettelyn noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 78 artiklan mukaisen luottamuksellisuuden noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 77 artiklan mukaisen viranomaisten toimivallan osoittaminen perusoikeuksia suojelemiseksi ISO 42001 -standardin avulla
- EU:n tekoälylain 76 artiklan mukaisen viranomaisen valvoman testauksen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 75 artiklan mukaisen keskinäisen avunannon osoittaminen GPAI-markkinavalvonnassa ISO 42001 -standardin avulla
- EU:n tekoälylain 74 artiklan mukaisen markkinavalvonnan ja -valvonnan noudattamisen osoittaminen ISO 42001 -standardin mukaisen hallintotavan avulla
- EU:n tekoälylain 73 artiklan mukaisen vakavien vaaratilanteiden raportoinnin osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 72 artiklan mukaisten markkinoille saattamisen jälkeisten seurantasuunnitelmien noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 71 artiklan mukaisen EU:n tietokannan noudattamisen osoittaminen korkean riskin tekoälyjärjestelmille ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 70 artiklan noudattamisen osoittaminen Kansallisten toimivaltaisten viranomaisten nimeäminen ISO 42001 -standardin avulla
- EU:n tekoälylain 7 artiklan liitteen III muutosten noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 69 artiklan mukaisuuden osoittaminen Asiantuntijapoolin käyttö ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 68 artiklan mukaisen tieteellisen riippumattoman asiantuntijapaneelin noudattamisen osoittaminen ISO 42001 -standardin mukaisen hallintomekanismien avulla
- EU:n tekoälylain 67 artiklan mukaisen neuvoa-antavan foorumin noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 66 artiklan mukaisen Euroopan tekoälylautakunnan tehtävät ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 65 artiklan mukaisen Euroopan tekoälylautakunnan rakenteen noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 64 artiklan mukaisen tekoälytoimiston vaatimustenmukaisuuden osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 63 artiklan mukaisen poikkeuksen noudattamisen osoittaminen tietyille ISO 42001 -standardin mukaisia hallintomekanismeja käyttäville toimijoille
- EU:n tekoälylain 62 artiklan mukaisten toimenpiteiden noudattamisen osoittaminen pk-yrityksille ja startup-yrityksille ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 61 artiklan mukaisen tietoisen suostumuksen noudattamisen osoittaminen tosielämän testausta varten ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 60 artiklan mukaisen vaatimustenmukaisuuden osoittaminen. Korkean riskin tekoälyn testaus reaalimaailmassa ISO 42001 -standardin mukaisten hallintomekanismien avulla.
- EU:n tekoälylain 6 artiklan mukaisten luokittelusääntöjen noudattamisen osoittaminen korkean riskin tekoälyjärjestelmille standardin ISO 42001 mukaisesti
- EU:n tekoälylain 59 artiklan mukaisen henkilötietojen käsittelyn osoittaminen tekoälyhiekkalaatikoissa ISO 42001 -standardin mukaisten hallintajärjestelmien avulla
- EU:n tekoälylain 58 artiklan mukaisten yksityiskohtaisten järjestelyjen noudattamisen osoittaminen tekoälyhiekkalaatikoille käyttämällä ISO 42001 -standardin mukaisia hallintomekanismeja
- EU:n tekoälylain 57 artiklan mukaisten tekoälyn sääntelytestausympäristöjen noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 56 artiklan mukaisten käytännesääntöjen noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 55 artiklan velvoitteiden noudattamisen osoittaminen systeemisen riskin omaaville Gpai-palveluntarjoajille ISO 42001 -standardin avulla
- EU:n tekoälylain 54 artiklan mukaisen valtuutetun edustajan vaatimustenmukaisuuden osoittaminen ISO 42001 -standardin mukaisen hallintomekanismien avulla
- EU:n tekoälylain 53 artiklan mukaisten velvoitteiden noudattamisen osoittaminen Gpai-mallien tarjoajille ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 52 artiklan mukaisen menettelyn noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 51 artiklan mukaisen vaatimustenmukaisuuden osoittaminen. Systeemisen riskin omaavien GPAI-mallien luokittelu ISO 42001 -standardin avulla.
- EU:n tekoälylain 50 artiklan mukaisten avoimuusvelvoitteiden noudattamisen osoittaminen tietyille tekoälyjärjestelmille ja GPAI-malleille käyttäen ISO 42001 -standardia
- EU:n tekoälylain 5 artiklan kiellettyjen tekoälykäytäntöjen noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 49 artiklan mukaisen rekisteröinnin noudattamisen osoittaminen ISO 42001 -standardin mukaisen hallintotavan avulla
- EU:n tekoälylain artiklan 48 mukaisen CE-merkinnän noudattamisen osoittaminen ISO 42001 -standardin mukaisilla hallintamenetelmillä
- EU:n tekoälylain 47 artiklan mukaisen EU-vaatimustenmukaisuusvakuutuksen noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 46 artiklan mukaisen vaatimustenmukaisuuden osoittaminen Poikkeus vaatimustenmukaisuuden arviointimenettelystä standardin ISO 42001 avulla
- Ilmoitettujen laitosten tiedonantovelvollisuudet ISO 45 -standardin mukaisesti EU:n tekoälylain 42001 artiklan mukaisen tiedonantovelvollisuuden noudattamisen osoittaminen
- EU:n tekoälylain 44 artiklan mukaisten sertifikaattien noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 43 artiklan mukaisen vaatimustenmukaisuuden arvioinnin osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 42 artiklan mukaisen vaatimustenmukaisuuden osoittaminen. Vaatimustenmukaisuusolettama tiettyjen vaatimusten kanssa käyttäen standardia ISO 42001
- EU:n tekoälylain 41 artiklan mukaisten yhteisten spesifikaatioiden noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 40 artiklan mukaisten yhdenmukaistettujen standardien ja standardointituotteiden noudattamisen osoittaminen ISO 42001 -standardin avulla
- EU:n tekoälylain 4 artiklan mukaisen tekoälylukutaidon noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 39 artiklan mukaisen vaatimustenmukaisuuden osoittaminen Kolmansien maiden vaatimustenmukaisuuden arviointilaitokset, jotka käyttävät ISO 42001 -standardia
- EU:n tekoälylain 38 artiklan mukaisen vaatimustenmukaisuuden osoittaminen Ilmoitettujen laitosten koordinointi ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 37 artiklan mukaisuuden osoittaminen Ilmoitettujen laitosten pätevyyden haastaminen ISO 42001 -standardia käyttäen
- EU:n tekoälylain 36 artiklan mukaisten ilmoitusmuutosten noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 35 artiklan mukaisen vaatimustenmukaisuuden osoittaminen Ilmoitettujen laitosten tunnistenumerot ja luettelot ISO 42001 -standardin mukaisesti
- Ilmoitettujen laitosten toimintavelvoitteet, jotka käyttävät ISO 34 -standardia, noudattavat EU:n tekoälylain 42001 artiklaa
- Ilmoitettujen laitosten noudattaman EU:n tekoälylain 33 artiklan mukaisen tytäryhtiöiden ja alihankkijoiden toiminnan osoittaminen ISO 42001 -standardia käyttäen
- EU:n tekoälylain 32 artiklan mukaisen vaatimustenmukaisuuden osoittaminen Ilmoitettujen laitosten vaatimustenmukaisuusolettama, jotka käyttävät ISO 42001 -standardia
- EU:n tekoälylain 31 artiklan vaatimustenmukaisuuden osoittaminen ilmoitettuja laitoksia koskevien vaatimusten osalta ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 30 artiklan mukaisen ilmoitusmenettelyn noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 3 artiklan määritelmien noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 29 artiklan mukaisen vaatimustenmukaisuuden osoittaminen Vaatimustenmukaisuuden arviointilaitoksen ilmoittamista koskeva hakemus ISO 42001 -standardin mukaisesti
- EU:n tekoälylain 28 artiklan mukaisen ilmoituksen tekeminen viranomaisille, jotka käyttävät ISO 42001 -standardin mukaista hallintotapaa
- EU:n tekoälylain 27 artiklan mukaisen perusoikeuksien vaikutustenarvioinnin noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 26 artiklan mukaisen vaatimustenmukaisuuden osoittaminen ISO 42001 -standardia käyttävien korkean riskin tekoälyjärjestelmien käyttöönottajien velvollisuudet
- EU:n tekoälylain 25 artiklan mukaisten vastuiden noudattamisen osoittaminen tekoälyn arvoketjussa käyttämällä ISO 42001 -standardia
- EU:n tekoälylain 24 artiklan mukaisten jakelijoiden velvollisuuksien noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 23 artiklan mukaisten maahantuojien velvollisuuksien noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 22 artiklan mukaisuuden osoittaminen ISO 42001 -standardia käyttävien korkean riskin tekoälypalveluntarjoajien valtuutettujen edustajien toimesta
- EU:n tekoälylain 21 artiklan mukaisen yhteistyön osoittaminen toimivaltaisten viranomaisten kanssa ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 20 artiklan mukaisten korjaavien toimenpiteiden ja tiedonantovelvollisuuden noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 2 artiklan soveltamisalan noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 19 artiklan mukaisten automaattisesti luotujen lokien noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintamekanismien avulla
- EU:n tekoälylain 18 artiklan mukaisen dokumentaation noudattamisen osoittaminen ISO 42001 -standardin mukaisen hallintomekanismien avulla
- EU:n tekoälylain 17 artiklan mukaisen laatujärjestelmän noudattamisen osoittaminen ISO 42001 -standardin mukaisen hallintomekanismien avulla
- EU:n tekoälylain 16 artiklan mukaisuuden osoittaminen ISO 42001 -standardia käyttävien korkean riskin tekoälyjärjestelmien tarjoajien velvollisuudet
- EU:n tekoälylain 15 artiklan mukaisen tarkkuuden, kestävyyden ja kyberturvallisuuden noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintajärjestelmien avulla
- EU:n tekoälylain 14 artiklan mukaisen ihmisen suorittaman valvonnan noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 13 artiklan mukaisen läpinäkyvyyden ja tiedon tarjoamisen osoittaminen käyttöönottajille ISO 42001 -standardin avulla
- EU:n tekoälylain 12 artiklan mukaisen kirjanpidon noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 113 artiklan voimaantuloa ja soveltamista koskevan vaatimustenmukaisuuden osoittaminen ISO 42001 -valmiustarkistuslistan avulla
- EU:n tekoälylain artiklan 112 mukaisen arvioinnin ja tarkastelun osoittaminen ISO 42001 -standardin mittareiden ja auditointipolkujen avulla
- EU:n tekoälylain 111 artiklan mukaisten tekoälyjärjestelmien noudattamisen osoittaminen. Markkinoilla jo olevat tai käytössä olevat tekoälyjärjestelmät käyttävät standardia ISO 42001.
- EU:n tekoälylain 110 artiklan muutoksen (direktiivi 2020) noudattamisen osoittaminen ISO 42001 -standardin avulla (aukkoanalyysi ja muutoshallinta)
- EU:n tekoälylain 11 artiklan mukaisen teknisen dokumentaation noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- EU:n tekoälylain 109 artiklan mukaisen asetuksen 2019 muutoksen noudattamisen osoittaminen ISO 42001 -standardin avulla
- EU:n tekoälylain 108 artiklan mukaisen asetuksen 2018 muutoksen noudattamisen osoittaminen ISO 42001 -standardin avulla
- EU:n tekoälylain 107 artiklan mukaisen asetuksen 2018 muutoksen noudattamisen osoittaminen ISO 42001 -standardin avulla
- EU:n tekoälylain 106 artiklan muutoksen (direktiivi 2016) noudattamisen osoittaminen ISO 42001 -standardin avulla (aukkoanalyysi ja muutoshallinta)
- EU:n tekoälylain 105 artiklan muutoksen (direktiivi 2014) noudattamisen osoittaminen ISO 42001 -standardin avulla (aukkoanalyysi ja muutoshallinta)
- EU:n tekoälylain 104 artiklan muutoksen asetukseen 168 noudattamisen osoittaminen käyttämällä ISO 42001 -standardia kuiluanalyysin ja muutosten hallinnan avulla
- EU:n tekoälylain 103 artiklan muutoksen asetukseen 167 noudattamisen osoittaminen käyttämällä ISO 42001 -standardia kuiluanalyysin ja muutosten hallinnan avulla
- EU:n tekoälylain 102 artiklan muutoksen asetukseen 300 noudattamisen osoittaminen käyttämällä ISO 42001 -standardia kuiluanalyysin ja muutosten hallinnan avulla
- EU:n tekoälylain artiklan 101 mukaisten sakkojen osoittaminen GPAI-mallien tarjoajille, jotka käyttävät ISO 42001 -standardin mukaisia todisteita
- EU:n tekoälylain 100 artiklan mukaisten hallinnollisten sakkojen noudattamisen osoittaminen unionin toimielimille ja elimille käyttämällä ISO 42001 -standardia
- EU:n tekoälylain 10 artiklan mukaisen datan ja tiedonhallintajärjestelmän noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintajärjestelmien avulla
- EU:n tekoälylain 1 artiklan mukaisen sisällön noudattamisen osoittaminen ISO 42001 -standardin mukaisten hallintomekanismien avulla
- ISO 42001 aloitusyrityksille ymmärtäminen
- ISO 42001 -toteutus: Vaiheittainen opas (2025)
- ISO 42001:n soveltuvuusselvitys selitetty
- Mikä on ISO 42001 AI -käytäntö?
- ISO 42001 aukon analyysi selitetty
- ISO 42001 liite D selitetty
- ISO 42001 Liite C Selitetty
- ISO 42001 Liite B Selitetty
- ISO 42001 vs ISO 27001 selitetty
- Mitä ISO 42001 -auditointi sisältää?
- Kuinka saada ISO 42001 -sertifikaatti
- Kuinka saavuttaa ISO 42001 -yhteensopivuus
- ISO 42001 liitteen A säätimet selitetty
- ISO 42001 liitteen A valvonta A.10 Selitetty
- ISO 42001 liitteen A valvonta A.9 Selitetty
- ISO 42001 liitteen A valvonta A.8 Selitetty
- ISO 42001 liitteen A valvonta A.7 Selitetty
- ISO 42001 liite A, valvonta A.7.6 – Tietojen valmistelu
- ISO 42001 liite A, valvonta A.7.5 – Tietojen alkuperä
- ISO 42001 liite A, valvonta A.7.4 – Tekoälyjärjestelmien datan laatu
- ISO 42001 liite A, valvonta A.7.3 – Tiedonkeruu
- ISO 42001 liite A, valvonta A.7.2 – Tekoälyjärjestelmien kehittämistä ja parantamista varten tarvittavat tiedot
- ISO 42001 liitteen A valvonta A.6 Selitetty
- ISO 42001 liite A, ohjaus A.6.2.2 – Tekoälyjärjestelmän vaatimukset ja spesifikaatio
- ISO 42001 liite A, valvonta A.6.1.3 – Vastuullisen tekoälyjärjestelmien suunnittelun ja kehittämisen prosessit
- ISO 42001 liite A, valvonta A.6.1.2 – Tekoälyjärjestelmien vastuullisen kehittämisen tavoitteet
- ISO 42001 liite A, valvonta A.6.2.8 – Tekoälyjärjestelmän tapahtumalokien tallennus
- ISO 42001 liite A, ohjaus A.6.2.7 – tekoälyjärjestelmän tekninen dokumentaatio
- ISO 42001 liite A, valvonta A.6.2.6 – Tekoälyjärjestelmän toiminta ja valvonta
- ISO 42001 liite A, valvonta A.6.2.5 – tekoälyjärjestelmän käyttöönotto
- ISO 42001 liite A, valvonta A.6.2.4 – tekoälyjärjestelmän todentaminen ja validointi
- ISO 42001 liite A, valvonta A.6.2.3 – Tekoälyjärjestelmien suunnittelun ja kehityksen dokumentointi
- ISO 42001 liitteen A valvonta A.4 Selitetty
- ISO 42001 liitteen A valvonta A.5 Selitetty
- ISO 42001 Liite A Kontrolli A.5.5 – Tekoälyjärjestelmien yhteiskunnallisten vaikutusten arviointi
- ISO 42001 liite A, valvonta A.5.4 – Tekoälyjärjestelmän vaikutusten arviointi yksilöihin tai yksilöryhmiin
- ISO 42001 liite A, valvonta A.5.3 – Tekoälyjärjestelmien vaikutusarviointien dokumentointi
- ISO 42001 liite A, valvonta A.5.2 – tekoälyjärjestelmän vaikutustenarviointiprosessi
- ISO 42001 liitteen A valvonta A.3 Selitetty
- ISO 42001 liitteen A valvonta A.2 Selitetty
- ISO 42001:n vaatimus 10 – Parannus
- ISO 42001:n vaatimus 9 – Suorituskyvyn arviointi
- ISO 42001 Vaatimus 8 – Toiminta
- ISO 42001 Vaatimus 7 – Tuki
- ISO 42001 Vaatimus 6 – Suunnittelu
- ISO 42001:n vaatimus 5 – Johtajuus
- ISO 42001 Vaatimus 4 – Organisaation konteksti
- ISO 42001:n vaatimus 3 – Termit ja määritelmät
- ISO 42001 Vaatimus 2 – Normatiiviset viittaukset
- ISO 42001 Vaatimus 1 – Soveltamisala
- Mikä on AI-hallintajärjestelmä (AIMS)?
- Palvelukumppanit
- Laadunhallintajärjestelmät – QMS
- Maksukorttialan tietoturvastandardi (PCI DSS)
- Mikä on PCI DSS -riskinarviointi?
- Mikä on PCI DSS Incident Response? Kuinka osoittaa vaatimustenmukaisuus
- Opas PCI DSS -sertifiointikustannuksiin
- PCI DSS -tarkastuksen tarkistuslista – Saavuta vaatimustenmukaisuus
- Mikä on PCI-yhteensopivuuspalveluntarjoaja?
- Lopullinen PCI DSS -opas
- PCI DSS -kortinhaltijan tietoympäristö selitetty
- Kuinka voit saavuttaa PCI DSS -sertifikaatin?
- PCI DSS & GDPR päällekkäisyys ja vaatimustenmukaisuus
- Jatkuva seuranta ja PCI DSS -yhteensopivuuden saavuttaminen
- Riskienhallinta ja PCI DSS -yhteensopivuus
- PCI DSS -yhteensopivuus verkkokauppayrityksille
- PCI DSS -yhteensopivuus pienyrityksille
- Mikä on PCI DSS -verkkosuojaus? Kuinka osoittaa vaatimustenmukaisuus
- Mikä on PCI DSS -pääsynhallinta?
- PCI DSS -taso 4 ja vaikutus kauppiaisiin
- PCI DSS -taso 3 ja vaikutus kauppiaisiin
- PCI DSS -taso 2 ja vaikutus kauppiaisiin
- PCI DSS -taso 1 ja vaikutus kauppiaisiin
- PCI DSS:n noudattamatta jättäminen ja sakot
- PCI DSS ja muut tietoturvastandardit
- PCI DSS -ohjelmisto vaatimustenmukaisuuden varmistamiseksi
- Mitä organisaatioita PCI DSS koskee?
- PCI DSS – Vaatimus 12 – Ylläpidä käytäntöä, joka koskee koko henkilöstön tietoturvaa
- PCI DSS – Vaatimus 11 – Testaa säännöllisesti turvajärjestelmät ja -prosessit
- PCI DSS – Vaatimus 10 – Seuraa ja tarkkaile verkkoresurssien ja kortinhaltijatietojen pääsyä
- PCI DSS – Vaatimus 9 – Rajoita fyysistä pääsyä kortinhaltijan tietoihin
- PCI DSS – Vaatimus 8 – Tunnista ja todenna pääsy järjestelmäkomponentteihin
- PCI DSS – Vaatimus 7 – Rajoita pääsyä kortinhaltijan tietoihin yrityksen tarve tietää
- PCI DSS – Vaatimus 6 – Turvallisten järjestelmien ja sovellusten kehittäminen ja ylläpito
- PCI DSS – Vaatimus 5 – Suojaa kaikki järjestelmät haittaohjelmilta ja päivitä virustorjuntaohjelmisto tai -ohjelmat säännöllisesti
- PCI DSS – Vaatimus 4 – Salaa kortinhaltijan tietojen siirto avoimissa julkisissa verkoissa
- PCI DSS – Vaatimus 3 – Suojaa tallennetut kortinhaltijan tiedot
- PCI DSS – Vaatimus 2 – Älä käytä toimittajan toimittamia oletusasetuksia järjestelmän salasanoille ja muille suojausparametreille
- PCI DSS – Vaatimus 1 – Palomuurikokoonpanon asentaminen ja ylläpito kortinhaltijan tietojen suojaamiseksi
- Cybersecurity Maturity Model Certification (CMMC)
- ISO 13485 – Lääketieteelliset laitteet – Yhteensopivuus on helppoa
- Kokeile Ilmaiseksi
- Liiketoiminnan jatkuvuuden hallintajärjestelmät (BCMS)
- ISO 45001 -standardi – Työterveyden ja -turvallisuuden hallintajärjestelmät (OH & SMS)
- Saavuta ISO 14001 -sertifikaatti ISMS.onlinen avulla
- Saavuta ISO 14001 -sertifikaatti ISMS.onlinen avulla
- Kattava opas ISO 14001 -vaatimustenmukaisuusvelvoitteisiin
- ISO 14001 -standardin riskit ja mahdollisuudet tehokkaaseen johtamiseen
- ISO 14001 PDCA-sykli selitetty
- Kattava opas ISO 14001 -standardin lakivaatimuksiin
- Kattava opas ISO 14001 -standardin käyttöönottovaiheisiin
- ISO 14001 UKK: Kattavat vastaukset kysymyksiisi
- ISO 14001 parhaat käytännöt tehokkaaseen ympäristönhallintaan
- ISO 14001 ja Corporate Social Responsibility (CSR) -integraatio
- Onko ISO 14001 -sertifiointi pakollinen? Vaatimukset ja edut selitetty
- Kattava opas ISO 14001 -ympäristöjohtamisjärjestelmään (EMS)
- Kattavat ohjeet ISO 14001 liitteen A käyttöön
- Mitä ovat 10 ISO 14001 -lauseketta?
- Suunnittele-tee-tarkista-toimi-syklin ymmärtäminen ISO 14001:ssä
- Vaiheittainen opas ISO 14001 -hallintakatsauksen suorittamiseen
- Kuinka ISMS.online helpottaa tehokasta ISO 14001 -toteutusta
- Kattava opas ympäristöriskien arviointiin ISO 14001 -standardissa
- Kattava opas ympäristöpolitiikan kehittämiseen ISO 14001 -standardin mukaisesti
- Miksi ISO 14001 on tärkeä ympäristöhallinnolle?
- Koulutus ja pätevyys ISO 14001:ssä: Paranna ympäristötaitojasi
- Pitäisikö meidän olla ISO 14001 -sertifioituja? Edut ja prosessit
- Alakohtaiset ISO 14001 -sovellukset
- ISO 14001:n määrittelemät roolit, vastuut ja valtuudet
- Riskien ja mahdollisuuksien hallinta ISO 14001:ssä
- Yleisten haasteiden voittaminen ISO 14001 -toteutuksessa
- Elinkaariperspektiivi ISO 14001:ssä: Keskeiset näkemykset ja vaiheet
- Kattava opas ISO 14001 -standardin jatkuvaan parantamiseen
- Kattava ISO 14001 -yhteensopivuuden opas
- ISO 14001 ja Sustainability: Enhancing Environmental Management
- Kattava ISO 14001 -yhteensopivuuden sisäisen tarkastuksen opas
- Saavuttaa lakien ja säädösten mukainen ISO 14001 -standardin mukainen
- Sidosryhmien sitouttaminen tehokkaasti ISO 14001 -standardin avulla
- Miten ISO 14001 -sertifiointi edistää jatkuvaa ympäristöasioiden hallintaa
- Tehokkaat jatkuvat parannusstrategiat ISO 14001 -yhteensopivuuden varmistamiseksi
- ISO 14001 -standardin mukaisten vaatimustenmukaisuusvelvoitteiden ymmärtäminen
- ISO 14001 -sertifioinnin tärkeimmät edut yrityksille
- Kattava opas auditointi- ja seurantaprosesseihin ISO 14001:ssä
- Liitteen SL vaikutuksen ymmärtäminen ISO 14001 -yhteensopivuuteen
- ISO 14001- ja ISO 27001 -standardien vertailu
- Vertaa yrityksesi ISO 14001- ja ISO 9001 -standardeja
- ISO 14001 & Energy Management (ISO 50001) -vaatimustenmukaisuusratkaisut
- Integroi ISO 14001 muihin hallintajärjestelmiin varmistaaksesi saumattoman vaatimustenmukaisuuden
- Integroi ISO 14001 ISO 9001 ja ISO 45001 -standardien kanssa virtaviivaistaaksesi yhteensopivuuden
- Kattava opas ISO 14001 -lausekkeisiin
- ISO 14001 Clause 9 Performance Evaluation Guide for Business
- ISO 14001 lausekkeen 5 ymmärtäminen – Yrityksesi johtajuus
- Kattava opas ISO 14001:een lauseke 6 – Suunnittelu
- ISO 14001 lausekkeen 7 tuki – tehosta yrityksesi vaatimustenmukaisuutta
- Master ISO 14001 -lauseke 10 – Parannus ISMS.onlinen avulla
- Kattava opas ISO 14001 -standardin lausekkeelle 8 – Toiminta yrityksille
- ISO 14001 lausekkeen 4 ymmärtäminen: Organisaation konteksti
- ISO 14001 lauseke 3: Kattavat ehdot ja määritelmät
- ISO 14001:n lauseke 2: Yhdenmukaisuusvaatimusten ymmärtäminen
- ISO 9001 – Laadunhallintajärjestelmät
- Mikä on ISO 9001, laadunhallintajärjestelmät?
- ISO 9001 -ohjelmisto – SaaS-ratkaisu ISO 9001 -yhteensopivuuteen
- ISO 9001 – Lauseke 10 – Parannus
- ISO 9001 – Lauseke 9.3 – Johdon katsaus
- ISO 9001 – Lauseke 9.2 – Sisäinen tarkastus
- ISO 9001 – Lauseke 9.1 – Valvonta, mittaus, analyysi ja arviointi
- ISO 9001 – Lauseke 9 – Suorituskyvyn arviointi
- ISO 9001 – Lauseke 8.7 – Vaatimustenvastaisten tulosten valvonta
- ISO 9001 – Lauseke 8.6 – Tuotteiden ja palvelujen julkaisu
- ISO 9001 – Lauseke 8.5 – Tuotanto ja palvelutarjonta
- ISO 9001 – Lauseke 8.4 – Ulkoisesti toimitettujen prosessien, tuotteiden ja palvelujen valvonta
- ISO 9001 – Lauseke 8.3 – Tuotteiden ja palveluiden suunnittelu ja kehittäminen
- ISO 9001 – Lauseke 8.2 – Vaatimukset tuotteille ja palveluille
- ISO 9001 – Lauseke 8.1 – Toiminnan suunnittelu ja valvonta
- ISO 9001 – Lauseke 8 – Toiminta
- ISO 9001 – Lauseke 7.5 – Dokumentoidut tiedot
- ISO 9001 – Lauseke 7.4 – Viestintä
- ISO 9001 – Lauseke 7.3 – Tietoisuus
- ISO 9001 – Lauseke 7.2 – Pätevyys
- ISO 9001 – Lauseke 7.1 – Resurssit
- ISO 9001 – Lauseke 7 – Tuki
- ISO 9001 – Lauseke 6.3 – Muutosten suunnittelu
- ISO 9001 – Lauseke 6.2 – Laatutavoitteet ja niiden saavuttamisen suunnittelu
- ISO 9001 – Lauseke 6.1 – Toimet riskeihin ja mahdollisuuksiin puuttumiseksi
- ISO 9001 – Lauseke 6 – Suunnittelu
- ISO 9001 – Lauseke 5.3 – Organisaatioroolit, vastuut ja valtuudet
- ISO 9001 – Lauseke 5.2 – Käytäntö, selitetty
- ISO 9001 – Lauseke 5.1 – Johtajuus ja sitoutuminen
- ISO 9001 – Lauseke 4.4 – Laadunhallintajärjestelmä ja sen prosessit
- ISO 9001 – Lauseke 4.3 – Laatujärjestelmän laajuuden määrittäminen
- ISO 9001 – Lauseke 4.2 – Asianomaisten osapuolten tarpeiden ja odotusten ymmärtäminen
- ISO 9001 – Lauseke 4.1 – Organisaation ja sen kontekstin ymmärtäminen
- ISO 9001 – Lauseke 4 – Organisaation konteksti
- ISO 9001 – Lauseke 5 – Johtajuus
- ISO 9001 -lausekkeet
- ISO 9001-sertifiointi
- ISO 9001 -tarkastuslista
- Kumppanihakemisto
- Tietoja ISMS.onlinesta
- Uutisissa
- Oletko valmis lainaamaan?
- Varaa demo
- Kehykset 2025
- ISO 27017 -viitekehys
- DORA-kehys
- TISAX®-kehys
- PCI DSS -kehys
- ISO 45001 -viitekehys
- ISO 9001 -viitekehys
- ISO 14001 -viitekehys
- ISO 27701 -viitekehys
- GDPR-kehys
- ISO 42001 -viitekehys
- Vaiheittainen ISO 42001 -standardin täytäntöönpano EU:n tekoälylaissa
- Pitäisikö organisaatioiden käyttää ISO 42001 -standardia EU:n tekoälylain noudattamiseen valmistautumiseen?
- Onko tekoälylain noudattaminen ISO 42001 -sertifikaatti pakollinen?
- Kuinka ISO 42001 valmistautuu EU:n tekoälylain noudattamiseen
- Kattaako ISO 42001 -standardi EU:n tekoälylain mukaiset raportointivelvollisuudet?
- Miksi ISO 42001 on olemassa, miksi se on tärkeä
- Minkä organisaatioiden tulisi ottaa käyttöön ISO 42001 -standardi?
- Missä ISO 42001 ja EU:n lain päällekkäisyys
- Milloin ISO 42001 -sertifiointi vaaditaan
- Minkä ongelman ISO 42001 ratkaisee
- Mikä on ISO 42001
- ISO 42001 -standardin vapaaehtoinen vs. pakollinen käyttöönotto
- Ymmärrä tekoälyn hallinnon riskit ja mahdollisuudet yritysten päätöksenteossa ISO 42001 -standardin avulla
- Tyypillisiä käyttötapauksia ja konteksteja ISO 42001 -standardin käyttöönotolle
- Hankinta- ja tarjouskilpailuvaatimukset, joihin liittyy ISO 42001 -standardi
- Päällekkäisyydet ja erot muiden ISO Ms -standardien kanssa (EG, 27701)
- Lakisääteiset, sopimukselliset ja sääntelyyn liittyvät vaatimukset ISO 42001 -standardin täytäntöönpanemiseksi
- Keskeiset ISO 42001 -standardin käyttöönoton vaiheet ja auditoinnin haasteet
- Iso 42001 -standardin integrointi olemassa oleviin tietohallintojärjestelmiin (ISM) ja laatujärjestelmiin (QMS)
- Toimialat, korkean riskin sektorit, joiden on noudatettava ISO 42001 -standardia
- Sisällytä vastuullisen tekoälyn periaatteet tutkimus- ja kehitysprosesseihin ISO 42001 -standardin avulla
- Ota käyttöön tekoälymalleja, jotka noudattavat oikeudenmukaisuuden, läpinäkyvyyden ja vastuuvelvollisuuden periaatteita ISO 42001 -standardin mukaisesti
- Iso 42001 -standardi yrityksen riskienhallintakehyksissä
- Iso 42001 vs. EU:n tekoälylain raportointivelvoitteiden välinen aukko
- ISO 42001 vs. EU:n lain vaatimustenmukaisuuden vertailu
- ISO 42001 vs. EU:n tekoälylaki (GDPR-yhdenmukaisuus)
- ISO 42001 -standardin läpinäkyvyys ja vastuullisuus EU:n tekoälylain yhdenmukaistaminen
- Iso 42001 tekninen dokumentaatio EU:n teollisoikeuslaki
- ISO 42001 -standardin soveltamisala ja tarkoitus
- Iso 42001 Riskienhallinta EU:n tekoälylaki Korkean riskin järjestelmät
- ISO 42001 -standardin tavoitteet ja päämäärät
- Iso 42001 -standardin mukainen puunkorjuun elinkaaren jäljitettävyys vs. EU:n tekoälylaki
- Iso 42001 -integraatio muihin hallintajärjestelmiin (liite Sl)
- ISO 42001 -standardin mukainen ihmisen valvonta vs. EU:n tekoälylain vaatimukset
- ISO 42001 -standardin yhteensopivuus EU:n tekoälylain vaatimusten kanssa
- ISO 42001 Yhdenmukaistetut standardit EU:n AI-laki Vaatimustenmukaisuusolettama
- ISO 42001 -standardin puuteanalyysi EU:n tekoälylain noudattamiseksi
- Iso 42001 sijoittajille ja riskipääomasijoittajille – Arvioi tekoälyyn perustuvia startup-yrityksiä eettisten riskien, hallinnon kypsyyden ja sääntelyn noudattamisen osalta
- Iso 42001 tekoälykehittäjille ja -käyttäjille
- Iso 42001 -standardin mukainen näyttö ja vaatimustenmukaisuuden osoittaminen
- Iso 42001 -standardin eettiset periaatteet ja tekoälylain noudattaminen
- ISO 42001 -standardi ei kata CE-merkintää EU:n rakennuslaki
- Iso 42001 Päätöksenteon tuki ja strateginen tekoälyn valvonta
- Iso 42001 -standardin mukainen tiedonhallinnan vääristymien lieventäminen EU:n tekoälylaki
- ISO 42001 -standardin 9 §:n mukainen valvonta vs. EU:n tekoälylaki. Palveluntarjoajan velvollisuudet.
- Iso 42001 -sertifiointivaatimukset, rekisteröinti
- Iso 42001 -standardin hyödyt organisaatioille
- Iso 42001 globaalina tekoälyn hallintastandardina
- ISO 42001 -standardin sovellettavuus (julkinen, yksityinen, voittoa tavoittelematon, monikansallinen)
- ISO 42001 ja organisaation tekoälyn vastuullisuus
- ISO 42001 ja tekoälyn hallinnon kypsyysmallinnus
- ISO 42001 -standardin mukaiset EU:n tekoälylain mukautusvaatimukset
- Iso 42001 EU Ai Act CE-merkintä Vaatimustenmukaisuusaukko
- ISO 42001 -standardin mukaiset tekoälykohtaiset kontrollit (liite A)
- Iso 42001 tekoälyriskien hallinta- ja riskinarviointimenetelmä
- Iso 42001 -standardin mukainen tekoälyn suorituskyvyn arviointi vs. EU:n tekoälyn lain seuranta
- Iso 42001 -standardin mukainen tekoälyn hallintokehys vs. EU:n tekoälylaki
- Iso 42001 -standardin mukainen tekoälynhallintajärjestelmä (tavoitteet)
- Kuinka varmistaa, että tekoälyjärjestelmät täyttävät globaalit sääntelyvaatimukset ja alan parhaat käytännöt (ISO) ISO 42001
- Kuinka ISO 42001 tukee globaalia tekoälyvalmiutta
- Kuinka ISO 42001 auttaa lieventämään tekoälyn tietoturvaan, tietosuojaan ja hyökkäyksiin liittyviä riskejä
- ISO 42001 -standardin käyttöönoton maantieteellinen ja alakohtainen vaikutus
- Eettiset tekoälyperiaatteet, tekoälyn vastuullinen käyttöönotto
- EU:n tekoälylaki: Korkean riskin tekoälyjärjestelmät vs. ISO 42001 -standardin mukaiset kontrollit
- EU:n tekoälylain täytäntöönpanon aikataulu ISO 42001
- Suunnittele tekoälyllä ohjattuja tuotteita ottaen huomioon ISO 42001 -standardin mukaiset hallintotapa-, vaatimustenmukaisuus- ja eettiset näkökohdat
- Rististandardien yhteensopivuus, yhdistetty toteutus
- ISO 42001 -standardin noudattamisen kriteerit tai laukaisevat tekijät
- Jatkuvat parannusmekanismit tekoälyjärjestelmille
- Lausekkeet ja valvonta-alueet standardissa ISO 42001 (päävaatimukset)
- Puolueellisuus, oikeudenmukaisuus ja luotettavat tekoälykontrollit
- Tavoitteet tekoälyn standardin mukaiselle soveltamisalalle
- Tekoälyyn liittyvä riskinarviointi, vaikutustenarviointi
- Tekoälyyn liittyvät lait, määräykset ja vastuuseen liittyvä ISO 42001 -standardin noudattaminen
- Tekoälypolitiikka ja -tavoitteet (vastuullinen tekoälypolitiikka)
- Tekoälyn elinkaaren hallinta ja valvonta
- Tekoälynhallintajärjestelmä (tavoitteet) ja ohjausrakenne
- SOC 2 -kehys
- ISO 22301 -viitekehys
- NIS 2 -kehys
- ISO 27001 -viitekehys
- Ratkaisut – SOC 2
- Ratkaisut – DORA
- Ratkaisut – NIS 2
- Ratkaisut – ISO 42001
- Ratkaisut – ISO 9001
- Ratkaisut – PCI DSS
- Ratkaisut – GDPR
- Ratkaisut – ISO 22301
- Ratkaisut – ISO 27701
- Ratkaisut – ISO 27001
- Australian vakavaraisuusvalvontaviranomainen
- Ultimate Guide to ISO 27002
- ISO 27002:2022 – Valvonta 7.3 – Toimistojen, huoneiden ja tilojen turvaaminen
- ISO 27002:2022 – Ohjaus 6.7 – Etätyöskentely
- ISO 27002:2022 – Valvonta 7.1 – Fyysiset turvakehät
- ISO 27002:2022 – Valvonta 5.1 – Tietoturvakäytännöt
- ISO 27002:2022 – Valvonta 7.2 – Fyysinen sisääntulo
- ISO 27002:2022 – Ohjaus 6.8 – Tietoturvatapahtumaraportointi
- ISO 27002:2022 – Ohjaus 8.11 – Tietojen peittäminen
- ISO 27002:2022 – Ohjaus 8.10 – Tietojen poistaminen
- ISO 27002:2022 – Ohjaus 8.9 – Konfiguroinnin hallinta
- ISO 27002:2022 – Valvonta 8.8 – Teknisten haavoittuvuuksien hallinta
- ISO 27002:2022 – Valvonta 8.7 – Suojaus haittaohjelmia vastaan
- ISO 27002:2022 – Ohjaus 8.15 – Kirjaaminen
- ISO 27002:2022 – Ohjaus 8.13 – Tietojen varmuuskopiointi
- ISO 27002:2022 – Valvonta 8.12 – Tietovuotojen esto
- ISO 27002:2022 – Ohjaus 8.16 – Valvontatoiminnot
- ISO 27002:2022 – Ohjaus 8.14 – Tietojenkäsittelytoimintojen redundanssi
- ISO 27002:2022 – Valvonta 8.21 – Verkkopalvelujen turvallisuus
- ISO 27002:2022 – Ohjaus 8.20 – Verkkosuojaus
- ISO 27002:2022 – Ohjaus 8.19 – Ohjelmiston asennus käyttöjärjestelmiin
- ISO 27002:2022 – Ohjaus 5.17 – Todennustiedot
- ISO 27002:2022 – Valvonta 8.18 – Etuoikeutettujen apuohjelmien käyttö
- ISO 27002:2022 – Valvonta 8.31 – Kehitys-, testaus- ja tuotantoympäristöjen erottaminen
- ISO 27002:2022 – Ohjaus 8.17 – Kellon synkronointi
- ISO 27002:2022 – Ohjaus 8.28 – Suojattu koodaus
- ISO 27002:2022 – Ohjaus 8.23 – Verkkosuodatus
- ISO 27002:2022 – Ohjaus 5.18 – Käyttöoikeudet
- ISO 27002:2022 – Valvonta 8.32 – Muutoksenhallinta
- ISO 27002:2022 – Valvonta 8.30 – Ulkoistettu kehitys
- ISO 27002:2022 – Valvonta 8.24 – Kryptografian käyttö
- ISO 27002:2022 – Valvonta 8.29 – Tietoturvatestaus kehityksessä ja hyväksymisessä
- ISO 27002:2022 – Ohjaus 8.25 – Turvallisen kehityksen elinkaari
- ISO 27002:2022 – Valvonta 8.33 – Testitiedot
- ISO 27002:2022 – Valvonta 8.22 – Verkkojen erottelu
- ISO 27002:2022 – Valvonta 8.34 – Tietojärjestelmien suojaus tarkastustestauksen aikana
- ISO 27002:2022 – Ohjaus 8.26 – Sovelluksen suojausvaatimukset
- ISO 27002:2022 – Ohjaus 8.27 – Secure System Architecture and Engineering Principles
- ISO 27002:2022 – Valvonta 6.4 – Kurinpitoprosessi
- ISO 27002:2022 – Valvonta 6.3 – Tietoturvatietoisuus, koulutus ja koulutus
- ISO 27002:2022 – Ohjaus 8.6 – Kapasiteetin hallinta
- ISO 27002:2022 – Ohjaus 8.5 – Secure Authentication
- ISO 27002:2022 – Ohjaus 8.4 – Pääsy lähdekoodiin
- ISO 27002:2022 – Valvonta 8.3 – Tietojen pääsyn rajoitus
- ISO 27002:2022 – Ohjaus 8.2 – Etuoikeutetut käyttöoikeudet
- ISO 27002:2022 – Valvonta 6.6 – Luottamuksellisuus- tai salassapitosopimukset
- ISO 27002:2022 – Valvonta 6.5 – Vastuut työsuhteen päättymisen tai muutoksen jälkeen
- ISO 27002:2022 – Valvonta 6.2 – Työehdot
- ISO 27002:2022 – Ohjaus 8.1 – Käyttäjän päätelaitteet
- ISO 27002:2022 – Valvonta 7.14 – Laitteiden turvallinen hävittäminen tai uudelleenkäyttö
- ISO 27002:2022 – Ohjaus 7.13 – Laitteiden huolto
- ISO 27002:2022 – Ohjaus 7.12 – Kaapeloinnin suojaus
- ISO 27002:2022 – Ohjaus 7.11 – Tukiohjelmat
- ISO 27002:2022 – Ohjaus 7.10 – Tallennusvälineet
- ISO 27002:2022 – Valvonta 7.9 – Omaisuuden suojaus muualla
- ISO 27002:2022 – Valvonta 7.8 – Laitteiden sijoittaminen ja suojaus
- ISO 27002:2022 – Ohjaus 7.7 – Clear Desk and Clear Screen
- ISO 27002:2022 – Valvonta 7.6 – Työskentely suojatuilla alueilla
- ISO 27002:2022 – Valvonta 7.5 – Fyysisiltä ja ympäristöuhkilta suojautuminen
- ISO 27002:2022 – Valvonta 7.4 – Fyysisen turvallisuuden valvonta
- ISO 27002:2022 – Valvonta 6.1 – Seulonta
- ISO 27002:2022 – Valvonta 5.37 – Dokumentoidut käyttömenetelmät
- ISO 27002:2022 – Valvonta 5.36 – Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
- ISO 27002:2022 – Valvonta 5.35 – Tietoturvan riippumaton katsaus
- ISO 27002:2022 – Valvonta 5.34 – Henkilökohtaisten tunnistetietojen yksityisyys ja suojaus
- ISO 27002:2022 – Ohjaus 5.14 – Tiedonsiirto
- ISO 27002:2022 – Valvonta 5.13 – Tietojen merkitseminen
- ISO 27002:2022 – Valvonta 5.12 – Tietojen luokitus
- ISO 27002:2022 – Valvonta 5.33 – Tietueiden suojaus
- ISO 27002:2022 – Valvonta 5.32 – Immateriaalioikeudet
- ISO 27002:2022 – Valvonta 5.31 – Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset
- ISO 27002:2022 – Valvonta 5.20 – Tietoturvan käsitteleminen toimittajasopimuksissa
- ISO 27002:2022 – Valvonta 5.22 – Toimittajapalveluiden seuranta, tarkistus ja muutosten hallinta
- ISO 27002:2022 – Valvonta 5.24 – Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu
- ISO 27002:2022 – Valvonta 5.25 – Tietoturvatapahtumien arviointi ja päätös
- ISO 27002:2022 – Valvonta 5.26 – Reagointi tietoturvahäiriöihin
- ISO 27002:2022 – Valvonta 5.27 – Tietoturvatapauksista oppiminen
- ISO 27002:2022 – Valvonta 5.28 – Todisteiden kerääminen
- ISO 27002:2022 – Valvonta 5.29 – Tietoturva häiriön aikana
- ISO 27002:2022 – Valvonta 5.30 – ICT-valmius liiketoiminnan jatkuvuutta varten
- ISO 27002:2022 – Valvonta 5.23 – Pilvipalveluiden käytön tietoturva
- ISO 27002:2022 – Valvonta 5.21 – Tietoturvan hallinta ICT:n toimitusketjussa
- ISO 27002:2022 – Valvonta 5.19 – Tietoturva toimittajasuhteissa
- ISO 27002:2022 – Valvonta 5.11 – Return of Assets
- ISO 27002:2022 – Valvonta 5.10 – Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
- ISO 27002:2022 – Valvonta 5.9 – Tietojen ja muiden niihin liittyvien resurssien luettelo
- ISO 27002:2022 – Valvonta 5.8 – Tietoturva projektinhallinnassa
- ISO 27002:2022 – Valvonta 5.6 – Yhteydenpito erityisiin eturyhmiin
- ISO 27002:2022 – Valvonta 5.5 – Yhteydenpito viranomaisiin
- ISO 27002:2022 – Valvonta 5.4 – Johdon vastuut
- ISO 27002:2022 – Valvonta 5.3 – Tehtävien erottelu
- ISO 27002:2022 – Valvonta 5.2 – Tietoturvaroolit ja -vastuut
- ISO 27002:2022 – Ohjaus 5.7 – Uhkatietoisuus
- ISO 27002:2022 – Valvonta 5.15 – Kulunvalvonta
- ISO 27002:2022 – Ohjaus 5.16 – Identiteetin hallinta
- TISAX®-yhteensopivuusohjelmisto
- Sivukartta
- Lataukset
- Kaikki mitä tarvitset BS10012:lle, kaikki yhdessä paikassa
- Ohjelmiston ominaisuudet
- NHS Data Security and Protection Toolkit
- Tietosuojan ja tietosuojan opas
- Oppimateriaalit
- Cyber Essentials (Plus) -järjestelmä ja -sertifiointi yksinkertaistettu
- ISO 27009, toimialakohtaiset toteutusohjeet
- ISO/IEC 27007 hallintajärjestelmän auditointi
- ISO/IEC 27006, ISMS-sertifiointiopas
- BS 10012 – Yksinkertaistettu henkilötietojen hallintastandardi
- Ota yhteyttä
- ISO 27701 – Tietosuojatietojen hallinnan standardi
- ISO 27701 – Lauseke 8.5 – Henkilökohtaisten tunnistetietojen jakaminen, siirtäminen ja paljastaminen
- ISO 27701 – Lauseke 8.4 – Suunniteltu yksityisyys ja oletustietosuoja
- ISO 27701 – Lauseke 8.3 – Velvollisuudet henkilökohtaisten tunnistetietojen päämiesten suhteen
- ISO 27701 – Lauseke 8.2 – Keräyksen ja käsittelyn ehdot
- ISO 27701 – Lauseke 7.5 – Henkilökohtaisten tunnistetietojen jakaminen, siirtäminen ja paljastaminen
- ISO 27701 – Lauseke 7.4 – Suunniteltu yksityisyys ja oletustietosuoja
- ISO 27701 – Lauseke 7.3 – Velvollisuudet henkilökohtaisten tunnistetietojen päämiesten suhteen
- ISO 27701 – Lauseke 7.2 – Keräyksen ja käsittelyn ehdot
- ISO 27701 – Lauseke 6.13 – Tietoturvahäiriöiden hallinta
- ISO 27701 – Lauseke 6.9 – Käyttöturvallisuus
- ISO 27701 – Lauseke 6.15 – Vaatimustenmukaisuus
- ISO 27701 – Lauseke 6.14 – Liiketoiminnan jatkuvuuden hallinnan tietoturvanäkökohdat
- ISO 27701 – Lauseke 6.12 – Toimittajasuhteet
- ISO 27701 – Lauseke 6.11.3 – Testitiedot
- ISO 27701 – Lauseke 6.11.2 – Tietoturva kehitys- ja tukiprosessissa
- ISO 27701 – Lauseke 6.11 – Järjestelmän hankinta, kehittäminen ja ylläpito
- ISO 27701 – Lauseke 6.10.2 – Tiedonsiirto
- ISO 27701 – Lauseke 6.10 – Viestintäsuojaus
- ISO 27701 – Lauseke 6.9.7 – Tietojärjestelmien tarkastukseen liittyvät näkökohdat
- ISO 27701 – Lauseke 6.9.6 – Teknisen haavoittuvuuden hallinta
- ISO 27701 – Kohta 6.9.5 – Käyttöohjelmiston valvonta
- ISO 27701 – Lauseke 6.8.2 – Laitteet
- ISO 27701 – Lauseke 6.9.4 – Kirjaaminen ja valvonta
- ISO 27701 – Lauseke 6.9.2 – Suojaus haittaohjelmilta
- ISO 27701 – Lauseke 6.8 – Fyysinen ja ympäristöturvallisuus
- ISO 27701 – Kohta 6.6.4 – Järjestelmän ja sovellusten käyttöoikeuksien valvonta
- ISO 27701 – Lauseke 6.6.2 – User Access Management
- ISO 27701 – Lauseke 6.7 – Salaus
- ISO 27701 – Lauseke 6.6.3 – Käyttäjän vastuut
- ISO 27701 – Kohta 6.6 – Kulunvalvonta
- ISO 27701 – Lauseke 6.5 – Omaisuudenhallinta
- ISO 27701 – Lauseke 6.4.3 – Työsuhteen päättyminen ja muutos
- ISO 27701 – Lauseke 6.4 – Henkilöstöturva
- ISO 27701 – Lauseke 6.3 – Tietoturvan organisaatio
- ISO 27701 – Lauseke 6.3.2 – Mobiililaitteet ja etätyö
- ISO 27701 – Lauseke 6.2 – Tietoturvakäytännöt
- ISO 27701 – Lauseke 6.5.3 – Median käsittely
- ISO 27701 – Lauseke 6.4.2 – Työsuhteen aikana
- ISO 27701 – Lauseke 6.5.2 – Tietojen luokitus
- ISO 27701 – Kohta 6.3.1.3 – Yhteydenpito viranomaisiin
- ISO 27701 – Lauseke 5.4 – Suunnittelu
- ISO 27701 – Lauseke 5.5 – Tuki
- ISO 27701 – Lauseke 5.8 – Parannus
- ISO 27701 – Lauseke 5.7 – Suorituskyvyn arviointi
- ISO 27701 – Lauseke 5.6 – Toiminta
- ISO 27701 – Lauseke 5.5.5 – Dokumentoidut tiedot
- ISO 27701 – Lauseke 5.2 – Organisaation konteksti
- ISO 27701 – Lauseke 5.3 – Johtajuus
- ISO 27701 -standardin vaatimustenmukaisuuden saavuttaminen
- Mikä on ISO/IEC 27005 ja turvallisuusriskien hallintastandardi
- ISO IEC 27000
- ISO IEC TR 27008
- ISO/IEC 27102 kybervakuutus
- ISO/IEC 27050 Tietotekniikka – Suojaustekniikat – Elektroninen etsintä
- ISO/IEC 27017 Cloud Security Controls
- ISO/IEC 27014 Information Security Governance
- ISO/IEC 27013 ISMS & ITIL/palvelunhallinta
- Saavuttaa BS 10012 -säännöstenmukaisuus
- Integroi järjestelmäsi, keskitä ponnistelusi
- NIST-yhteensopivuusohjelmisto
- ISO 27038: 2014
- ISO 27019:n ymmärtäminen
- Täytä NIS-säännökset ISMS.onlinen avulla
- Liiketoiminnan suunnittelu ISMS:lle
- ISMS Business Case Builder – mikä on ISMS?
- ISMS:n liiketoimintamallin rakentaminen
- ISMS Business Case Builder – konteksti
- ISMS Business Case Builder – Haaste kasvaa
- ISMS Business Case Builder – kolme syytä, miksi mitään ei tapahdu
- ISMS Business Case Builder – Tietoturvahallinnan sijoitetun pääoman tuotto
- ISMS Business Case Builder – Point on People
- ISMS Business Case Builder – teknologiaa harkiten
- ISMS Business Case Builder – miksi organisaatiot tarvitsevat ISMS:n?
- ISMS Business Case Builder – Onko organisaatiosi johto valmis tukemaan ISMS:ää?
- ISMS Business Case Builder – Business Case:n kehittäminen ISMS:lle
- ISMS Business Case Builder – Toteutettavat edut – Uhkien ja mahdollisuuksien tuotto
- ISMS Business Case Builder – sidosryhmien odotukset ISMS:stä, kun otetaan huomioon heidän suhteellinen voimansa ja kiinnostuksensa
- ISMS Business Case Builder – ISMS:n laajentaminen sidosryhmien etujen tyydyttämiseksi
- ISMS Business Case Builder – GDPR-keskeinen työ
- ISMS Business Case Builder – Tee muuta työtä laajemman tietoturvaluottamuksen ja -varmuuden saavuttamiseksi korkeamman sijoitetun pääoman tuottoprosentin avulla
- ISMS Business Case Builder – ISO 27001:2022 -työt valmistuvat
- ISMS Business Case Builder – Rakenna tai osta – Harkitse parasta tapaa saavuttaa ISMS-menestys
- ISMS Business Case Builder – Uhkien arviointi
- ISMS Business Case Builder – mahdollisuuksien tunnistaminen
- ISMS Business Case Builder – ISMS-ratkaisun komponenttien ymmärtäminen
- ISMS Business Case Builder – ISMS:ään osallistuvat ihmiset
- Hyvän teknologiaratkaisun ominaisuudet ISMS:llesi
- ISMS Business Case Builder – Rakenna tai osta ISMS:n teknologiaosa
- ISMS Business Case Builder – organisaation ydinkompetenssit, kustannukset ja vaihtoehtokustannukset
- ISMS Business Case Builder – lopuksi
- Tietoturva
- ISO 27039
- ISO 27701: Privacy Information Management System (PIMS) -standardin ymmärtäminen
- ISO 27016
- ISO 27010: 2015
- ISO 27040
- ISO / IEC 27003: 2017
- ISO 27004: 2016
- G-Cloud 10 tietoturvatavoitteen saavuttaminen
- Onko sinulla kysyttävää?
- ISO 27018:2020 -standardin ymmärtäminen
- Täytä NYDFS-sääntö ISMS.onlinen avulla
- Cyber Security
- ISO 9000
- Ultimate Guide to ISO 27001
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet
- ISO 27001:2022 -standardin kohdan 9.3.3 – Johdon katselmuksen tulokset – käyttöönotto
- ISO 27001:2022 -standardin kohdan 9.3.2 – Johdon katselmuksen syötteet – käyttöönotto
- ISO 27001:2022 -standardin käyttöönotto, kohta 9.3.1 – Yleistä
- ISO 27001:2022 -standardin kohdan 9.3 johdon katselmus käyttöönotto
- ISO 27001:2022 -standardin kohdan 9.2 sisäinen tarkastus käyttöönotto
- ISO 27001:2022 -standardin kohdan 9.1 Valvonta, mittaus, analysointi ja arviointi käyttöönotto
- ISO 27001:2022 -standardin kohdan 9, Suorituskyvyn arviointi, käyttöönotto
- ISO 27001:2022 -standardin kohdan 8.3 Tietoturvariskien käsittely käyttöönotto
- ISO 27001:2022 -standardin kohdan 8.2 tietoturvariskien arviointi toteuttaminen
- ISO 27001:2022 -standardin kohdan 8.1 Toiminnan suunnittelu ja valvonta käyttöönotto
- ISO 27001:2022 -standardin kohdan 7.5.3 Dokumentoitujen tietojen hallinta toteuttaminen
- ISO 27001:2022 -standardin kohdan 7.5.2 luominen ja päivittäminen käyttöönotto
- ISO 27001:2022 -standardin kohdan 7.5.1 yleisen osan käyttöönotto
- ISO 27001:2022 -standardin kohdan 7.5 Dokumentoidut tiedot käyttöönotto
- ISO 27001:2022 -standardin kohdan 7.4 Viestintä toteuttaminen
- ISO 27001:2022 -standardin kohdan 7.3 Tietoisuus käyttöönotto
- ISO 27001:2022 -standardin kohdan 7.2 Pätevyys käyttöönotto
- ISO 27001:2022 -standardin kohdan 7.1 käyttöönotto – Resurssit
- ISO 27001:2022 -standardin kohdan 6.2 Tietoturvallisuuden tavoitteet ja niiden saavuttamisen suunnittelu toteuttaminen
- ISO 27001:2022 -standardin kohdan 6.1.3 Tietoturvariskien käsittely käyttöönotto
- ISO 27001:2022 -standardin kohdan 6.1.2 tietoturvariskien arviointi toteuttaminen
- ISO 27001:2022 -standardin kohdan 6.1.1 yleisen osan käyttöönotto
- ISO 27001:2022 -standardin kohdan 6.1 – Toimenpiteet riskien ja mahdollisuuksien käsittelemiseksi – toteuttaminen
- ISO 27001:2022 -standardin kohdan 6 suunnittelu käyttöönotto
- ISO 27001:2022 -standardin kohdan 5.3 Organisaatioroolit, vastuut ja valtuudet käyttöönotto
- ISO 27001:2022 -standardin kohdan 5.2 käytännön toteuttaminen
- ISO 27001:2022 -standardin kohdan 5.1 Johtajuus ja sitoutuminen käyttöönotto
- ISO 27001:2022 -standardin kohdan 4.4 tietoturvallisuuden hallintajärjestelmä käyttöönotto
- ISO 27001:2022 -standardin kohdan 4.3 – Tietoturvallisuuden hallintajärjestelmän laajuuden määrittäminen – käyttöönotto
- ISO 27001:2022 -standardin kohdan 4.2 – Asianosaisten tarpeiden ja odotusten ymmärtäminen – käyttöönotto
- ISO 27001:2022 -standardin kohdan 4.1 – Organisaation ja sen kontekstin ymmärtäminen – käyttöönotto
- ISO 27001:2022 -standardin kohdan 10.2 Jatkuva parantaminen käyttöönotto
- ISO 27001:2022 -standardin kohdan 10.1 Poikkeamat ja korjaavat toimenpiteet käyttöönotto
- ISO 27001:2022 Vaatimukset ja lausekkeet – 10.2 Poikkeamat ja korjaavat toimenpiteet
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 5.2 Tietoturvapolitiikka
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 9.3 Johdon katselmus
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 10.1 Jatkuva parantaminen
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 9.1 Valvonta, mittaus, analyysi ja arviointi
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 9.2 Sisäinen tarkastus
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 8.2 Tietoturvariskien arviointi
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 8.3 Tietoturvariskien käsittely
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 7.5 Dokumentoidut tiedot
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 8.1 Toiminnan suunnittelun ohjaus
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 7.3 Tietoisuus
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 7.4 Viestintä
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 7.1 Resurssit
- ISO 27001:2022 Vaatimukset ja lausekkeet – 7.2 Pätevyys
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 6.1 Toimenpiteet riskien ja mahdollisuuksien käsittelemiseksi
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 6.2 Mitattavien tietoturvatavoitteiden asettaminen
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 4.3 Tietoturvallisuuden hallintajärjestelmän laajuuden määrittäminen
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 5.3 Organisaation roolit Vastuut Viranomaiset
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 5.1 Johtajuuden sitoutuminen
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 4.4 Tietoturvallisuuden hallintajärjestelmä
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 4.2 Asianosaisten vaatimusten ymmärtäminen
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet – 4.1 Organisaation ja kontekstin ymmärtäminen
- ISO 27001 -riskinarviointi
- Mitä riskinhallinta on ISO 27001:2022:ssa ja miksi sillä on merkitystä?
- Kuinka käyttää kyselylomakkeita ja auditointeja toimittajariskin hallitsemiseksi ISO 27001:2022:n avulla
- ISO 27001:2022 Uhkien hallinta riskienhallinnassa
- ISO 27001:2022 Kolmannen osapuolen riskienhallinta
- Kolmannen osapuolen riskinhallinta ISO 27001:2022 -käytännön opas
- ISO 27001:2022 Riskien käsittelymenetelmät
- ISO 27001:2022 Riskinsiirtovaihtoehdot
- ISO 27001:2022 riskien seuranta- ja tarkistusprosessi
- ISO 27001:2022 -sertifioinnin rooli riskienhallinnassa
- ISO 27001:2022 riskien seuranta- ja tarkistusprosessi
- ISO 27001:2022 Uhkien hallinta riskienhallinnassa
- ISO 27001:2022 Kolmannen osapuolen riskienhallinta
- ISO 27001:2022 Riskinsiirtovaihtoehdot
- ISO 27001:2022:n merkitys tehokkaassa riskienhallinnassa
- Kokonaisvaltaisen riskienhallinnan strategiat ISO 27001:2022 -standardin mukaisesti
- ISO 5:27001 -standardin riskinarvioinnin 2022 yleisintä sudenkuoppaa ja niiden välttäminen
- ISO 27001:2022 Auditoinnin ja sertifioinnin valmistelu
- ISO 27001:2022 Riskienhallinnan maturiteettimallit
- ISO 27001:2022 Riskinhallintakehykset
- ISO 27001:2022 Riskienhallinnan dokumentoinnin parhaat käytännöt
- ISO 27001:2022 Riskinhallinnan perusteet
- ISO 27001 -riskintunnistusprosessi
- ISO 27001:2022 -riskienarviointiopas
- ISO 27001 -riskikriteerit: kattava opas
- ISO 27001:2022 Riskien viestintä ja raportointi
- ISO 27001 2022 Riskien välttämistekniikat
- ISO 27001:2022 Riskinarviointimenetelmät
- ISO 27001:2022 Riskianalyysi selitetty
- ISO 27001:2022 Riskien hyväksymiskriteerit
- ISO 27001:2022 Key Risk Indicators (KRI)
- ISO 27001 2022 Enterprise Risk Management (ERM)
- ISO 27001:2022 Kyberturvallisuusriskien hallinta
- Riskilämpökarttojen käyttäminen uhkien visualisointiin ja priorisoimiseen ISO 27001:n avulla
- Tapauksista saatujen kokemusten käyttäminen ISO 27001 -riskinhallinnan parantamiseen
- Kuinka käyttää FAIRia riskien kvantifiointiin ISO 27001 -standardin mukaisesti
- Riskienhallinta räätälöidään terveydenhuoltoalalle ISO 27001:2022 -standardin avulla
- Kuinka torjua kiristyshaittaohjelmia käyttämällä ISO 27001 -proaktiivisia toimenpiteitä
- Kuinka havaita puutteita riskinhallintaohjelmassasi ISO 27001 -standardin avulla
- Kuinka valita oikeat riskinkäsittelyvaihtoehdot ISO 27001 -yhteensopivuuden saavuttamiseksi
- Kuinka raportoida ISO 27001 -riskinhallinnan edistymisestä sidosryhmille
- Toimitusketjun eheyden suojaaminen ISO 27001 -riskinhallinnan avulla
- Kuinka valmistautua ulkoisiin tarkastuksiin vahvistamalla riskiohjelmia ISO 27001 -standardilla
- Tehokas toimittajan riskinarviointi ISO 27001:n avulla
- Riskien vähentäminen etätyöympäristössä ISO 27001:n avulla
- ISO 27001:2022 -riskinhallintaohjelman tehokkuuden mittaaminen
- Pilvitietoturvariskien hallinta ISO 27001:n avulla
- NIST- ja ISO 27001 -standardien hyödyntäminen riskienhallinnassa
- Kuinka sisällyttää kyberuhkien tiedustelu ISO 27001 -riskiarviointiin
- Dynaamisen riskimallin käyttöönotto ISMS:ssäsi
- Liiketoiminnan kannalta kriittisten riskien tunnistaminen ja priorisointi ISO 27001:lle
- ISO 27001 -standardin riskien käsittelyn tehokkuuden arvioiminen ajan mittaan
- Riskiarvioinnin dokumentointi ISO 27001 -auditointeja varten
- Kuinka kehittää ISO 27001 -riskien hoitosuunnitelmia, jotka tuottavat tuloksia
- KPI:n kehittäminen ISO 27001:2022 -standardin riskienhallinnan menestyksen mittaamiseen
- Tapahtumien reagointisuunnitelman luominen kolmannen osapuolen riskejä varten ISO 27001:2022 -standardin mukaisesti
- Riskilähtöisen tapauskohtaisen reagointisuunnitelman luominen ISO 27001:2022 -standardin mukaisesti
- ISO 27001 -riskinarvioinnin suorittaminen vaihe vaiheelta
- Kuinka valita parhaat työkalut riskinarviointiin ja hoitoon ISO 27001:2022 -standardin mukaisesti
- Jatkuvan riskienvalvontaprosessin rakentaminen ISO 27001:2022 -standardin avulla
- ISO 27001 -standardin mukaisen riskinhallintasuunnitelman laatiminen
- Kolmansien osapuolien riskien arvioiminen ja vähentäminen ISO 27001:2022 -standardin avulla
- Riskienhallinnan yhdenmukaistaminen ISO 27001:2022 -standardin kanssa
- Kyberturvallisuusriskien kohdistaminen liiketoimintatavoitteisiin ISO 27001:2022 -standardin avulla
- Kuinka vastata pk-yritysten riskienhallinnan haasteisiin ISO 27001:2022 -standardin avulla
- Yleisiä haasteita ISO 27001:2022 -standardin mukaisen riskienhallinnan yhteydessä
- ISO 27001:2022 -tarkastusopas: Vaiheet, työkalut ja vaatimustenmukaisuuden olennaiset tiedot
- ISO 27001:2022 Audit Cycle
- ISO 27001:2022 Audit Cycle Explained
- Parhaat käytännöt tehokkaaseen ISO 27001:2022 -sisäiseen auditointiin
- ISO 27001:2022 Audit Cycle: vaiheet ja aikajanat selitetty
- ISO 27001:2022 Auditointikustannukset
- ISO 27001:2022 auditointikustannukset – täydellinen erittely
- Essential ISO 27001:2022 -vaatimustenmukaisuuden tarkistuslistasi
- ISO 27001:2022 Audits aloittelijoille – täydellinen opas
- ISO 27001:2022 -standardin sisäisten tarkastusten tärkeys selitetty
- kuinka valmistautua ISO 27001 2022 -auditointiin
- Kuinka läpäistä ISO 27001:2022 -sertifiointiauditointi ensimmäistä kertaa
- Kuinka läpäistä ISO 27001:2022 -auditointisi
- Kuinka saavuttaa ISO 27001:2022 johtava tilintarkastajasertifikaatti
- Kuinka paljon ISO 27001:2022 -auditointi todella maksaa?
- Milloin ja miksi palkata ISO 27001 -sertifiointiauditori
- Kuinka paljon ISO 27001:2022 -päätilintarkastaja maksaa?
- ISO 27001 -konsultit: Virtaviivaista sertifiointia ja vahvista turvallisuutta
- ISO 27001:2022 Audit Consultancy Services
- Löydä paras ISO 27001 -yhteensopivuusratkaisu: ISMS.online tai Consultants
- Kuinka valita oikea ISO 27001:2022 -sertifiointikonsultti
- Palkkaa ISO 27001:2022 -konsultteja
- Löydä luotettavat paikalliset ISO 27001:2022 -sertifiointikonsultit
- ISO 27001 -konsultin palkkaamisen kustannukset
- Paras ISO 27001 2022 aukon analysointityökalu
- ISO 27001 -konsultin palkkaamisen jatkuva arvo
- ISO 27001:2022 -vaatimustenmukaisuus on tehty yksinkertaiseksi ja tehokkaaksi
- ISO 27001 -vaatimustenmukaisuus maittain ja lainkäyttöalueittain
- Kattava opas ISO 27001:2022 -sertifiointiin Etelä-Afrikassa
- Lopullinen opas ISO 27001:2022 -sertifiointiin Vietnamissa
- Lopullinen opas ISO 27001:2022 -sertifiointiin Thaimaassa
- Ultimate Guide to ISO 27001:2022 -sertifiointi Taiwanissa
- Ultimate Guide to ISO 27001:2022 -sertifiointi Ruotsissa
- Kattava opas ISO 27001:2022 -sertifikaatin saavuttamiseen Espanjassa
- Kattava opas ISO 27001:2022 -sertifiointiin Etelä-Koreassa
- Kattava opas ISO 27001:2022 -sertifiointiin Sloveniassa
- Kattava opas ISO 27001:2022 -sertifiointiin Slovakiassa
- Kattava opas ISO 27001:2022 -sertifiointiin Singaporessa
- Lopullinen opas ISO 27001:2022 -sertifikaatin saavuttamiseen Romaniassa
- Kattava opas ISO 27001:2022 -sertifiointiin Kyproksen tasavallassa
- Kattava opas ISO 27001:2022 -sertifiointiin Portugalissa
- Kattava opas ISO 27001:2022 -sertifiointiin Puolassa
- Kattava opas ISO 27001:2022 -sertifikaatin saavuttamiseen Uudessa-Seelannissa
- Kattava opas ISO 27001:2022 -sertifiointiin Alankomaissa
- Kattava opas ISO 27001:2022 -sertifiointiin Maltalla
- Kattava opas ISO 27001:2022 -sertifiointiin Luxemburgissa
- Kattava opas ISO 27001:2022 -sertifiointiin Liettuassa
- Kattava opas ISO 27001:2022 -sertifikaatin saavuttamiseen Latviassa
- Kattava opas ISO 27001:2022 -sertifiointiin Japanissa
- Kattava opas ISO 27001:2022 -sertifiointiin Italiassa
- Kattava opas ISO 27001:2022 -sertifiointiin Irlannissa
- Kattava opas ISO 27001:2022 -sertifiointiin Hongkongissa
- Lopullinen opas ISO 27001:2022 -sertifikaatin saavuttamiseen Kreikassa
- Kattava opas ISO 27001:2022 -sertifiointiin Saksassa
- Kattava opas ISO 27001:2022 -sertifiointiin Ranskassa
- Kattava opas ISO 27001:2022 -sertifiointiin Suomessa
- Kattava opas ISO 27001:2022 -sertifiointiin Virossa
- Kattava opas ISO 27001:2022 -sertifiointiin Tanskassa
- Kattava opas ISO 27001:2022 -sertifiointiin Tšekin tasavallassa
- Lopullinen opas ISO 27001:2022 -sertifikaatin saavuttamiseen Kroatiassa
- Kattava opas ISO 27001:2022 -sertifiointiin Kanadassa
- Kattava opas ISO 27001:2022 -sertifikaatin saavuttamiseen Bulgariassa
- Kattava opas ISO 27001:2022 -sertifikaatin saavuttamiseen Brasiliassa
- Kattava opas ISO 27001:2022 -sertifiointiin Belgiassa
- Lopullinen opas ISO 27001:2022 -sertifikaatin saavuttamiseen Itävallassa
- Kattava opas ISO 27001:2022 -sertifiointiin Australiassa
- Lopullinen opas ISO 27001:2022 -sertifiointiin Yhdysvalloissa
- Lopullinen opas ISO 27001:2022 -sertifiointiin Texasissa (TX)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Wyomingissa (WY)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Länsi-Virginiassa (WV)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Wisconsinissa (WI)
- Lopullinen opas ISO 27001:2022 -sertifiointiin Washingtonissa (WA)
- Lopullinen opas ISO 27001:2022 -sertifiointiin Vermontissa (VT)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Virginiassa (VA)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Utahissa (UT)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Tennesseessä (TN)
- Lopullinen opas ISO 27001:2022 -sertifiointiin Etelä-Dakotassa (SD)
- Lopullinen opas ISO 27001:2022 -sertifiointiin Etelä-Carolinassa (SC)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Pennsylvaniassa (PA)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Oregonissa (OR)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Oklahomassa (OK)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Ohiossa (OH)
- Ultimate Guide to ISO 27001:2022 -sertifiointi New Yorkissa (NY)
- Lopullinen opas ISO 27001:2022 -sertifiointiin Nevadassa (NV)
- Ultimate Guide to ISO 27001:2022 -sertifiointi New Mexicossa (NM)
- Ultimate Guide to ISO 27001:2022 -sertifiointi New Jerseyssä (NJ)
- Ultimate Guide to ISO 27001:2022 -sertifiointi New Hampshire (NH)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Nebraskassa (NE)
- Lopullinen opas ISO 27001:2022 -sertifiointiin Pohjois-Dakotassa (ND)
- Lopullinen opas ISO 27001:2022 -sertifiointiin Pohjois-Carolinassa (NC)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Montanassa (MT)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Mississippissä (MS)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Missourissa (MO)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Minnesotassa (MN)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Michiganissa (MI)
- Lopullinen opas ISO 27001:2022 -sertifiointiin Mainessa (ME)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Marylandissa (MD)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Massachusettsissa (MA)
- Lopullinen opas ISO 27001:2022 -sertifiointiin Louisianassa (LA)
- Ultimate Guide to ISO 27001:2022 -sertifiointiin Kentuckyssa (KY)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Kansasissa (KS)
- Lopullinen opas ISO 27001:2022 -sertifiointiin Indianassa (IN)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Illinoisissa (IL)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Iowassa (IA)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Havaijilla (HI)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Georgiassa (GA)
- Lopullinen opas ISO 27001:2022 -sertifiointiin Floridassa (FL)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Delawaressa (DE)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Connecticutissa (CT)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Coloradossa (CO)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Kaliforniassa (CA)
- Lopullinen opas ISO 27001:2022 -sertifiointiin Arizonassa (AZ)
- Lopullinen opas ISO 27001:2022 -sertifiointiin Arkansasissa (AR)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Alabamassa (AL)
- Ultimate Guide to ISO 27001:2022 -sertifiointi Alaskassa (AK)
- Lopullinen opas ISO 27001:2022 -sertifiointiin Rhode Islandissa (RI)
- Kattava tarkistuslista ISO 27001:2022 -sertifikaatin saavuttamiseksi
- ISO 27001:2022 Liite A 8.34 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.33 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.32 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.31 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.30 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.29 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.28 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.27 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.26 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.25 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.24 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.23 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.22 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.21 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.20 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.19 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.18 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.17 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.16 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.15 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.14 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.13 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.12 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.11 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.10 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.9 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.8 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.7 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.6 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.5 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.4 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.3 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.2 Tarkistuslistaopas
- ISO 27001:2022 Liite A 8.1 Tarkistuslistaopas
- ISO 27001:2022 Liite A 7.14 Tarkistuslistaopas
- ISO 27001:2022 Liite A 7.13 Tarkistuslistaopas
- ISO 27001:2022 Liite A 7.12 Tarkistuslistaopas
- ISO 27001:2022 Liite A 7.11 Tarkistuslistaopas
- ISO 27001:2022 Liite A 7.10 Tarkistuslistaopas
- ISO 27001:2022 Liite A 7.9 Tarkistuslistaopas
- ISO 27001:2022 Liite A 7.8 Tarkistuslistaopas
- ISO 27001:2022 Liite A 7.7 Tarkistuslistaopas
- ISO 27001:2022 Liite A 7.6 Tarkistuslistaopas
- ISO 27001:2022 Liite A 7.5 Tarkistuslistaopas
- ISO 27001:2022 Liite A 7.4 Tarkistuslistaopas
- ISO 27001:2022 Liite A 7.3 Tarkistuslistaopas
- ISO 27001:2022 Liite A 7.2 Tarkistuslistaopas
- ISO 27001:2022 Liite A 7.1 Tarkistuslistaopas
- ISO 27001:2022 Liite A 6.8 Tarkistuslistaopas
- ISO 27001:2022 Liite A 6.7 Tarkistuslistaopas
- ISO 27001:2022 Liite A 6.6 Tarkistuslistaopas
- ISO 27001:2022 Liite A 6.5 Tarkistuslistaopas
- ISO 27001:2022 Liite A 6.4 Tarkistuslistaopas
- ISO 27001:2022 Liite A 6.3 Tarkistuslistaopas
- ISO 27001:2022 Liite A 6.2 Tarkistuslistaopas
- ISO 27001:2022 Liite A 6.1 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.37 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.36 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.35 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.34 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.33 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.32 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.31 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.30 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.29 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.28 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.27 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.26 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.25 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.24 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.23 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.22 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.21 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.20 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.19 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.18 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.17 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.16 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.15 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.14 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.13 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.12 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.11 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.10 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.9 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.8 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.7 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.6 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.5 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.4 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.3 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.2 Tarkistuslistaopas
- ISO 27001:2022 Liite A 5.1 Tarkistuslistaopas
- Pitäisikö meidän nimittää ISO 27001 -toteutukseen omistautunut projektipäällikkö
- Ongelmien, riskien ja tiesulkujen käsitteleminen toteutuksen aikana
- Mitä osastoja ja toimintoja on otettava mukaan
- Miten ISO 27001 voi tarjota kilpailuetua?
- Kuka johtaa ISO 27001 -toteutusprojektia organisaatiossamme
- Mitkä sidosryhmät on otettava mukaan ISMS:n toteuttamiseen?
- Kuinka integroida ISMS olemassa oleviin liiketoimintaprosesseihin ja IT-järjestelmiimme
- Kuinka käsitellä kolmannen osapuolen riskienhallintaa varmistamalla, että toimittaja on ISO 27001 -standardin mukainen
- Tietosuojavaikutusten arviointien (DPIA) ja yksityisyyden suunnittelun periaatteiden integrointi ISMS-järjestelmääsi
- Kuinka varmistaa toimintojen välinen yhteistyö ISO 27001:tä toteutettaessa
- Kuinka seurata ISO 27001 -virstanpylväitä ja mitata menestystä
- Sitoutumisen varmistaminen keskeisiltä sidosryhmiltä ISMS-toteutukseen
- Pitäisikö minun palkata ulkopuolisia konsultteja ISO 27001:n toteuttamiseen?
- ISO 27001 -projektitiimin jäsentäminen
- ISO 27001 -riskinarviointi
- Kuinka paljon ISO 27001 -sertifiointi maksaa?
- NIST SP 800-207 vs ISO 27001
- ISO 22301 vs ISO 27001
- Cybersecurity Maturity Model Certification (CMMC) ja ISO 27001
- Maksukorttialan tietoturvastandardi ja ISO 27001
- ISO 27001:n ja ISO 9001:n yhdistämisen voima
- Lead Download – 27001 2022 päivitys
- ISO 27001:2022 liite A selitetty
- ISO 27001:2022 -standardin liitteen A mukaisen suojausmenetelmän (8.7) käyttöönotto haittaohjelmia vastaan
- ISO 27001:2022 -standardin liitteen A Control – 8.9 Konfiguraatioiden hallinta -kohdan käyttöönotto
- ISO 27001:2022 -standardin liitteen A kohdan 8.8 teknisten haavoittuvuuksien hallinta käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan (8.6 Kapasiteetin hallinta) käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen suojatun todennuksen käyttöönotto – 8.5
- ISO 27001:2022 -standardin liitteen A kohdan 8.4 Lähdekoodin saatavuus käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen kontrollin käyttöönotto – 8.34 Tietojärjestelmien suojaaminen auditointitestauksen aikana
- ISO 27001:2022 -standardin liitteen A kohdan 8.33 testitietojen käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen kontrollin (8.32 Muutoshallinta) käyttöönotto
- ISO 27001:2022 -standardin liitteen A kohdan 8.31 Kehitys-, testaus- ja tuotantoympäristöjen erottelu käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan käyttöönotto – 8.30 Ulkoistettu kehitys
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan kohdan 8.3 Tiedonsaannin rajoittaminen käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen kontrollin (8.29) käyttöönotto – tietoturvatestaus kehitys- ja hyväksyntävaiheessa
- ISO 27001:2022 -standardin liitteen A kohdan 8.28 Suojattu koodaus käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan – 8.27 Turvallisen järjestelmän arkkitehtuurin ja suunnitteluperiaatteet – käyttöönotto
- ISO 27001:2022 -standardin liitteen A kohdan 8.26 sovellusturvallisuusvaatimusten käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan käyttöönotto – 8.25 Turvallinen kehityssykli
- ISO 27001:2022 -standardin liitteen A kohdan 8.24 Kryptografian käyttö käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen kontrollin käyttöönotto – 8.23 Verkkosuodatus
- ISO 27001:2022 -standardin liitteen A kohdan 8.22 Verkkojen erottelu käyttöönotto
- ISO 27001:2022 -standardin liitteen A valvonta – 8.21 Verkkopalveluiden tietoturva -standardin käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan kohdan 8.20 Verkkojen tietoturva käyttöönotto
- ISO 27001:2022 -standardin liitteen A kohdan 8.2 Etuoikeutetut käyttöoikeudet käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan käyttöönotto – 8.19 Ohjelmistojen asentaminen operatiivisiin järjestelmiin
- ISO 27001:2022 -standardin liitteen A kohdan 8.18 Etuoikeutettujen apuohjelmien käyttö käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen ohjausobjektin käyttöönotto – 8.17 Kellon synkronointi
- ISO 27001:2022 -standardin liitteen A valvonta – 8.16 valvontatoimien käyttöönotto
- ISO 27001:2022 -standardin liitteen A kohdan 8.15 Kirjaus käyttöönotto
- ISO 27001:2022 -standardin liitteen A kohdan 8.14 Tietojenkäsittelytilojen redundanssi käyttöönotto
- ISO 27001:2022 -standardin liitteen A valvonnan kohdan 8.13 tietojen varmuuskopiointi käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan käyttöönotto – 8.12 Tietovuotojen estäminen
- ISO 27001:2022 -standardin liitteen A mukaisen kontrollin käyttöönotto – 8.11 Tietojen peittäminen
- ISO 27001:2022 -standardin liitteen A kohdan 8.10 Tiedon poistaminen käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan käyttöönotto – 8.1 Käyttäjäpäätelaitteet
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan (7.9) käyttöönotto (omaisuuden turvallisuus kiinteistön ulkopuolella)
- ISO 27001:2022 -standardin liitteen A valvonnan kohdan 7.8 Laitteiden sijoittelu ja suojaus käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan käyttöönotto – 7.7 Selkeä työpöytä ja selkeä näyttö
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan toteuttaminen – 7.6 Työskentely suojatuilla alueilla
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan toteuttaminen – 7.5 Suojautuminen fyysisiltä ja ympäristöuhilta
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan (7.4 Fyysisen turvallisuuden valvonta) käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan toteuttaminen – 7.3 Toimistojen, huoneiden ja tilojen turvaaminen
- ISO 27001:2022 -standardin liitteen A valvonnan käyttöönotto – 7.2 Fyysinen sisäänpääsy
- ISO 27001:2022 -standardin liitteen A valvonnan kohdan 7.14 Laitteiden turvallinen hävittäminen tai uudelleenkäyttö käyttöönotto
- ISO 27001:2022 -standardin liitteen A valvonta – 7.13 Laitteiden kunnossapito – käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan (7.12 Kaapelointiturvallisuus) käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan käyttöönotto – 7.11 Tukevat apuohjelmat
- ISO 27001:2022 -standardin liitteen A kohdan 7.10 Tallennusvälineet käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan käyttöönotto – 7.1 Fyysiset turvallisuuskehykset
- ISO 27001:2022 -standardin liitteen A kohdan 6.8 Tietoturvatapahtumien raportointi käyttöönotto
- ISO 27001:2022 -standardin liitteen A valvonta – 6.7 Etätyöskentely -standardin käyttöönotto
- ISO 27001:2022 -standardin liitteen A valvonnan kohdan 6.6 luottamuksellisuus- tai salassapitosopimukset käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan käyttöönotto – 6.5 Vastuut työsuhteen päättymisen tai työsuhteen muutoksen jälkeen
- ISO 27001:2022 -standardin liitteen A valvonta – 6.4 Kurinpitoprosessi – käyttöönotto
- ISO 27001:2022 -standardin liitteen A kohdan 6.3 Tietoturvatietoisuus, -koulutus ja -valmennus käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan käyttöönotto – 6.2 Työehdot
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan – 6.1 Seulonta – käyttöönotto
- ISO 27001:2022 -standardin liitteen A kohdan 5.9 Tietojen ja muiden niihin liittyvien resurssien luettelon käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan (5.8) tietoturvan käyttöönotto projektien hallinnassa
- ISO 27001:2022 -standardin liitteen A valvonta – 5.7 Uhkatietojen käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan käyttöönotto – 5.6 Yhteydenpito erityisryhmiin
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan käyttöönotto – 5.5 Yhteydenpito viranomaisiin
- ISO 27001:2022 -standardin liitteen A valvonnan käyttöönotto – 5.4 Johdon vastuut
- ISO 27001:2022 -standardin liitteen A Control – 5.37 dokumentoitujen toimintamenettelyjen käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan kohdan 5.36 noudattaminen tietoturvakäytäntöjen, -sääntöjen ja -standardien mukaisesti
- ISO 27001:2022 -standardin liitteen A valvonnan käyttöönotto – 5.35 Tietoturvallisuuden riippumaton tarkastus
- ISO 27001:2022 -standardin liitteen A kohdan 5.34 Yksityisyys ja henkilötietojen suojaus käyttöönotto
- ISO 27001:2022 -standardin liitteen A kohdan 5.33 Asiakirjojen suojaus käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan käyttöönotto – 5.32 Immateriaalioikeudet
- ISO 27001:2022 -standardin liitteen A valvonnan kohdan 5.31 Lakisääteiset, säädösperusteiset, sääntelyyn liittyvät ja sopimusvaatimukset käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan (5.30 ICT-valmius liiketoiminnan jatkuvuutta varten) käyttöönotto
- ISO 27001:2022 -standardin liitteen A valvonnan kohdan 5.3 Tehtävien jakaminen käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan (5.29) käyttöönotto – Tietoturva häiriöiden aikana
- ISO 27001:2022 -standardin liitteen A valvonnan kohdan 5.28 Todisteiden kerääminen käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan käyttöönotto – 5.27 Tietoturvapoikkeamista oppiminen
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan (5.26) käyttöönotto: Tietoturvapoikkeamiin reagointi
- ISO 27001:2022 -standardin liitteen A kohdan 5.25 Tietoturvatapahtumien arviointi ja päätöksenteko käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan (5.24) käyttöönotto. Tietoturvapoikkeamien hallinnan suunnittelu ja valmistelu.
- ISO 27001:2022 -standardin liitteen A mukaisen kontrollin käyttöönotto – 5.23 Tietoturva pilvipalveluiden käytössä
- ISO 27001:2022 -standardin liitteen A valvonta – 5.22 Toimittajien palveluiden seuranta, tarkastelu ja muutoshallinta – käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan käyttöönotto – 5.21 Tietoturvallisuuden hallinta ICT-toimitusketjussa
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan toteuttaminen – 5.20 Tietoturvan käsittely toimittajasopimuksissa
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan käyttöönotto – 5.2 Tietoturvaroolit ja -vastuut
- ISO 27001:2022 -standardin liitteen A valvonnan kohdan 5.19 Tietoturva toimittajasuhteissa käyttöönotto
- ISO 27001:2022 -standardin liitteen A kohdan 5.18 käyttöoikeudet käyttöönotto
- ISO 27001:2022 -standardin liitteen A kohdan 5.17 todennustiedot käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen hallinnan käyttöönotto – 5.16 Identiteetinhallinta
- ISO 27001:2022 -standardin liitteen A valvonnan kohdan 5.15 Pääsyoikeuksien hallinta käyttöönotto
- ISO 27001:2022 -standardin liitteen A kohdan 5.14 Tiedonsiirto käyttöönotto
- ISO 27001:2022 -standardin liitteen A kohdan 5.13 Tietojen merkinnät käyttöönotto
- ISO 27001:2022 -standardin liitteen A kohdan 5.12 Tiedon luokittelu käyttöönotto
- ISO 27001:2022 -standardin liitteen A valvonta – 5.11 Omaisuuden palautus – käyttöönotto
- ISO 27001:2022 -standardin liitteen A kohdan 5.10 Tiedon ja muiden siihen liittyvien resurssien hyväksyttävä käyttö käyttöönotto
- ISO 27001:2022 -standardin liitteen A mukaisen valvonnan – 5.1 Tietoturvapolitiikat – käyttöönotto
- ISO 27001:2022 liite A 8.8 – Teknisten haavoittuvuuksien hallinta
- ISO 27001:2022 Liite A 8.1 – Käyttäjän päätelaitteet
- ISO 27001:2022 Liite A 5.12 – Tietojen luokitus
- ISO 27001:2022 liite A 6.6 – Luottamuksellisuus- tai salassapitosopimukset
- ISO 27001:2022 Liite A 6.7 – Etätyöskentely
- ISO 27001:2022 Liite A 6.8 – Tietoturvatapahtumien raportointi
- ISO 27001:2022 Liite A 5.33 – Tietueiden suojaus
- ISO 27001:2022 Liite A 7.1 – Fyysiset turvakehät
- ISO 27001:2022 Liite A 8.15 – Kirjaaminen
- ISO 27001:2022 liite A 8.19 – Ohjelmiston asennus käyttöjärjestelmiin
- ISO 27001:2022 Liite A 8.20 – Verkkosuojaus
- ISO 27001:2022 Liite A 8.21 – Verkkopalvelujen turvallisuus
- ISO 27001:2022 Liite A 8.24 – Kryptografian käyttö
- ISO 27001:2022 Liite A 8.25 – Turvallisen kehityksen elinkaari
- ISO 27001:2022 Liite A 8.26 – Sovelluksen suojausvaatimukset
- ISO 27001:2022 liite A 8.27 – Secure System Architecture and Engineering Principles
- ISO 27001:2022 liite A 8.31 – Kehitys-, testaus- ja tuotantoympäristöjen erottaminen
- ISO 27001:2022 liite A 8.34 – Tietojärjestelmien suojaus tarkastustestauksen aikana
- ISO 27001:2022 liite A 5.31 – Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset
- ISO 27001:2022 Liite A 5.34 – Henkilökohtaisten tunnistetietojen yksityisyys ja suoja
- ISO 27001:2022 liite A 6.3 – Tietoturvatietoisuus, koulutus ja koulutus
- ISO 27001:2022 Liite A 6.4 – Kurinpitoprosessi
- ISO 27001:2022 liite A 6.5 – Vastuut työsuhteen päättymisen tai muutoksen jälkeen
- ISO 27001:2022 Liite A 7.2 – Fyysinen merkintä
- ISO 27001:2022 Liite A 7.3 – Toimistojen, huoneiden ja tilojen turvaaminen
- ISO 27001:2022 liite A 7.5 – Fyysisiltä ja ympäristöuhkilta suojautuminen
- ISO 27001:2022 liite A 7.14 – Laitteiden turvallinen hävittäminen tai uudelleenkäyttö
- ISO 27001:2022 Liite A 8.3 – Tietojen pääsyn rajoitus
- ISO 27001:2022 Liite A 8.5 – Suojattu todennus
- ISO 27001:2022 liite A 8.7 – Suojaus haittaohjelmia vastaan
- ISO 27001:2022 Liite A 8.9 – Konfiguroinnin hallinta
- ISO 27001:2022 Liite A 7.10 – Tallennusvälineet
- ISO 27001:2022 Liite A 7.9 – Omaisuuden turvallisuus muualla kuin toimitiloissa
- ISO 27001:2022 Liite A 8.22 – Verkkojen erottelu
- ISO 27001:2022 liite A 8.29 – Tietoturvatestaus kehittämisessä ja hyväksymisessä
- ISO 27001:2022 Liite A 8.32 – Muutoksenhallinta
- ISO 27001:2022 Liite A 8.6 – Kapasiteetin hallinta
- ISO 27001:2022 Liite A 8.17 – Kellon synkronointi
- ISO 27001:2022 liite A 8.14 – Tietojenkäsittelytoimintojen redundanssi
- ISO 27001:2022 Liite A 8.12 – Tietovuotojen estäminen
- ISO 27001:2022 Liite A 8.11 – Tietojen peittäminen
- ISO 27001:2022 Liite A 8.10 – Tietojen poistaminen
- ISO 27001:2022 Liite A 5.35 – Tietoturvan riippumaton katsaus
- ISO 27001:2022 Liite A 5.29 – Tietoturva häiriön aikana
- ISO 27001:2022 Liite A 5.17 – Todennustiedot
- ISO 27001:2022 Liite A 5.14 – Tiedonsiirto
- ISO 27001:2022 liite A 5.10 – Tietojen ja muiden niihin liittyvien resurssien hyväksyttävä käyttö
- ISO 27001:2022 liite A 5.9 – Tietojen ja muiden niihin liittyvien omaisuuserien luettelo
- ISO 27001:2022 liite A 5.19 – Tietoturva toimittajasuhteissa
- ISO 27001:2022 Liite A 5.15 – Kulunvalvonta
- ISO 27001:2022 Liite A 8.28 – Suojattu koodaus
- ISO 27001:2022 Liite A 8.16 – Valvontatoimet
- ISO 27001:2022 liite A 5.24 – Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu
- ISO 27001:2022 Liite A 5.13 – Tietojen merkitseminen
- ISO 27001:2022 Liite A 5.4 – Johdon vastuut
- ISO 27001:2022 Liite A 5.1 – Tietoturvakäytännöt
- ISO 27001:2022 liite A 5.2 – Tietoturvaroolit ja -vastuut
- ISO 27001:2022 Liite A 5.3 – Tehtävien erottelu
- ISO 27001:2022 Liite A 5.5 – Yhteydenpito valtion viranomaisiin
- ISO 27001:2022 Liite A 5.6 – Yhteydenpito erityisiin eturyhmiin
- ISO 27001:2022 Liite A 5.7 – Uhkatietoisuus
- ISO 27001:2022 Liite A 5.8 – Tietoturva projektinhallinnassa
- ISO 27001:2022 Liite A 5.11 – Omaisuuden palautus
- ISO 27001:2022 Liite A 5.18 – Käyttöoikeudet
- ISO 27001:2022 liite A 5.20 – Tietoturvan käsitteleminen toimittajasopimuksissa
- ISO 27001:2022 liite A 5.30 – ICT-valmius liiketoiminnan jatkuvuutta varten
- ISO 27001:2022 Liite A 7.4 – Fyysisen turvallisuuden valvonta
- ISO 27001:2022 liite A 5.21 – Tietoturvan hallinta ICT:n toimitusketjussa
- ISO 27001:2022 Liite A 5.22 – Toimittajapalveluiden seuranta ja tarkistus ja muutoksenhallinta
- ISO 27001:2022 liite A 5.23 – Pilvipalveluiden käytön tietoturva
- ISO 27001:2022 Liite A 8.23 – Verkkosuodatus
- ISO 27001:2022 liite A 5.26 – Reagointi tietoturvahäiriöihin
- ISO 27001:2022 liite A 5.27 – Tietoturvatapauksista oppiminen
- ISO 27001:2022 Liite A 5.16 – Identiteetin hallinta
- ISO 27001:2022 Liite A 8.13 – Tietojen varmuuskopiointi
- ISO 27001:2022 Liite A 7.13 – Laitteiden huolto
- ISO 27001:2022 Liite A 7.12 – Kaapelointiturva
- ISO 27001:2022 liite A 5.36 – Tietoturvakäytäntöjen, sääntöjen ja standardien noudattaminen
- ISO 27001:2022 Liite A 8.2 – Etuoikeutetut käyttöoikeudet
- ISO 27001:2022 Liite A 8.4 – Pääsy lähdekoodiin
- ISO 27001:2022 Liite A 7.11 – Apuohjelmat
- ISO 27001:2022 Liite A 8.33 – Testitiedot
- ISO 27001:2022 Liite A 8.30 – Ulkoistettu kehitys
- ISO 27001:2022 liite A 8.18 – Etuoikeutettujen apuohjelmien käyttö
- ISO 27001:2022 Liite A 7.8 – Laitteiden sijoittaminen ja suojaus
- ISO 27001:2022 Liite A 7.7 – Kirkas pöytä ja kirkas näyttö
- ISO 27001:2022 Liite A 7.6 – Työskentely suojatuilla alueilla
- ISO 27001:2022 liite A 6.2 – Työehdot
- ISO 27001:2022 Liite A 5.37 – Dokumentoidut käyttömenetelmät
- ISO 27001:2022 Liite A 6.1 – Seulonta
- ISO 27001:2022 liite A 5.32 – Immateriaalioikeudet
- ISO 27001:2022 Liite A 5.28 – Todisteiden kerääminen
- ISO 27001:2022 liite A 5.25 – Tietoturvatapahtumien arviointi ja päätös
- ISO 27001 -opas aloittelijoille
- SoA: Täydellinen opas
- ISO 27001:2022:n sovellettavuus ja jatkuva parantaminen
- Soveltuvuuslausunnon välittäminen sidosryhmille ja tilintarkastajille
- ISO 27001:2022 selitys – Soveltuvuuslausunnon rooli ISMS:ssäsi
- Soveltamislausunnon yksinkertaistaminen – ISO 27001:2022 -standardin työkalut ja tekniikat
- Kuinka automatisointi yksinkertaistaa ISO 27001:2022:n soveltuvuuslausunnon luomista
- Hyvin määritellyn soveltuvuuslausunnon strateginen arvo standardissa ISO 27001:2022
- Miksi soveltuvuusilmoitus on ISO 27001:2022 -yhteensopivuuden kulmakivi
- Kuinka esität soveltuvuuslausuman tehokkaasti tilintarkastajille ja sidosryhmille
- SoA-ilmoituksen (SoA) luominen ISO 27001:2022 -yhteensopivuutta varten
- Hyvin laaditun soveltuvuuslausunnon liiketoimi
- Lausunto soveltuvuudesta toiminnassa: todellisia esimerkkejä ISO 27001:2022 -yhteensopivuudesta
- Soveltuvuuslausunnon mukauttaminen organisaation kontekstiin
- Soveltuvuuslausunnon käyttäminen vaatimustenmukaisuuden osoittamiseen ja luottamuksen rakentamiseen
- ISO 27001:2022 aloittelijoille – Soveltuvuuslausunnon ymmärtäminen
- Kuinka soveltuvuusselvitys tukee ISO 27001:2022 -standardin auditointeja ja sertifiointeja
- Johtajan rooli soveltuvuuslausunnon hyväksymisessä ja ylläpitämisessä
- Kuinka määrittää, mitkä liitteen A ohjaimet sisällytetään ISO 27001:2022 -standardiin
- Soveltuvuuslausunnon yhdenmukaistaminen tietoturvatavoitteidesi kanssa
- Vaiheittainen opas toimivan soveltuvuuslausunnon laatimiseen
- Soveltuvuuden tarkistuslista – ISO 27001 2022 -standardin sisällytettävät keskeiset elementit
- Tilintarkastajien näkökulma – mitä he etsivät soveltamislausunnostasi
- Kuinka perustella poissuljetut säädöt ISO 27001:2022 -standardin soveltuvuuslausunnossa
- 5 parasta asiaa, jotka sinun tulee tietää ISO 27001:2022 -standardin soveltuvuuslausunnosta
- ISO 27001:2022:n soveltuvuusselvitysprosessin virtaviivaistaminen
- Soveltuvuuslausunnon käyttäminen tietoturvavalvonnan yhdenmukaistamiseksi liiketoiminnan tarpeiden kanssa
- Riskinhallinnan ja soveltuvuuslausunnon välisen yhteyden ymmärtäminen
- Parhaat vinkit tehokkaan soveltuvuuslausunnon kehittämiseen ISO 27001:2022 -standardin mukaisesti
- Riskinarvioinnin tulosten kartoittaminen ISO 27001:2022:n soveltuvuuslausumaan
- Kuinka pitää soveltuvuusilmoituksesi asiaankuuluvana ja ajan tasalla
- Yleisiä väärinkäsityksiä ISO 27001:2022:n soveltuvuuslausunnosta
- Miksi tarvitsen soveltuvuuslausunnon?
- Mikä on soveltuvuuslausunto standardissa ISO 27001:2022 ja miksi sillä on väliä
- Kuinka varmistaa, että ISO 27001:2022 -standardin soveltuvuuslausunnot ovat tarkastusvalmiita
- Kuinka valita ja perustella ISO 27001:2022 -suojausvalvontaa soveltuvuusilmoituksellesi
- Pakollisten ja valinnaisten ISO 27001:2022 -säätimien valitseminen soveltuvuuslausunnossa
- Soveltuvuuslausunnon laatiminen ISO 27001:2022 -yhteensopivuutta varten
- Yksinkertainen ISO 27001:2022 soveltuvuuslausunto: Vältä virheet, varmista vaatimustenmukaisuus
- Yleisiä kysymyksiä ISO 27001:2022:n soveltuvuudesta (SoA)
- ISO 27001 -sertifiointi, yksinkertaistettu
- Kuinka saavuttaa ISO 27001:2022 -sertifikaatti – aloittelijaystävällinen lähestymistapa
- Vaiheittainen opas ISO 27001:2022 -sertifiointiin yrityksille
- Kuinka kauan ISO 27001 -sertifikaatti kestää?
- Lisää asiakkaiden luottamusta ISO 27001:2022 -sertifioinnilla
- Miten ISO 27001 -sertifiointi toimii? Perusteellinen opas
- Miten saan ISO 27001:2022 -sertifikaatin? Tässä on mitä sinun tulee tietää
- Yksinkertaista terveydenhuollon tietoturvasi ISO 27001:2022 -standardin avulla
- ISO 27001:2022 vs. muut sertifikaatit: mitä sinun tulee tietää
- Yleisten myyttien paljastaminen ISO 27001 -sertifioinnista
- Kuinka kirjoittaa sisäisen tarkastuksen raportti ISO 27001 -standardille
- Mitä ISO 27001 -auditointi sisältää?
- Ketkä osallistuvat ISO 27001:n toteuttamiseen?
- Täytä Data Security and Protection Toolkit 2018
- ISO 27001 Document Toolkit
- ISO 27001:2013 -vaatimukset
- ISO 27001 -vaatimus 10.2 – Jatkuva parantaminen
- ISO 27001 -vaatimus 10.1 – Poikkeamat ja korjaavat toimet
- ISO 27001 -vaatimus 9.3 – Johdon katsaus
- ISO 27001:n vaatimus 9.2 – Sisäinen tarkastus
- ISO 27001 -vaatimus 8.3 – Tietoturvariskien käsittely
- ISO 27001:n vaatimus 9.1 – Suorituskyvyn arviointi
- ISO 27001 -vaatimus 8.2 – Tietoturvariskin arviointi
- ISO 27001:n vaatimus 8.1 – Toiminnan suunnittelu ja valvonta
- ISO 27001:n vaatimus 7.4 – Viestintä
- ISO 27001:n vaatimus 7.3 – Tietoisuus
- ISO 27001:n vaatimus 7.2 – Pätevyys
- ISO 27001:n vaatimus 7.1 – ISO 27001:n resurssit
- ISO 27001 -vaatimus 6.2 – Tietoturvatavoitteet ja niiden saavuttamisen suunnittelu
- ISO 27001 -vaatimus 6.1 – Toimet riskeihin ja mahdollisuuksiin puuttumiseksi
- ISO 27001 -vaatimus 5.3 – Organisaatioroolit ja -vastuut
- ISO 27001:n vaatimus 5.2 – Tietoturvapolitiikka
- ISO 27001:n vaatimus 5.1 – Johtajuus ja sitoutuminen
- ISO 27001:n vaatimus 4.4 – ISMS:n luominen, käyttöönotto ja ylläpito
- ISO 27001:n vaatimus 4.3 – ISMS:n laajuuden määrittäminen
- ISO 27001 -vaatimus 4.2 – Asianomaiset osapuolet
- ISO 27001:n vaatimus 4.1 – Organisaation kontekstin ymmärtäminen
- ISO 27001:n vaatimus 7.5 – Dokumentoitu tieto
- ISO 27001:2022 Päätoteuttaja- ja käyttöönottokurssit
- Usein kysyttyjä kysymyksiä ISMS.online for ISO 27001:2013 -palvelusta
- ISO 27001 -sertifiointi vs vaatimustenmukaisuus
- ISO 27001:n edut
- ISO 27001 – Liite A Ohjaimet
- ISO 27001 – Liite A.17: Liiketoiminnan jatkuvuuden hallinnan tietoturvanäkökohdat
- ISO 27001 – Liite A.13: Viestintäturvallisuus
- ISO 27001 – Liite A.10: Kryptografia
- ISO 27001 – Liite A.5: Tietoturvakäytännöt
- ISO 27001 – Liite A.15: Toimittajasuhteet
- ISO 27001 – Liite A.18: Vaatimustenmukaisuus
- ISO 27001 – Liite A.16: Tietoturvahäiriöiden hallinta
- ISO 27001 – Liite A.6: Tietoturvan organisaatio
- ISO 27001 – Liite A.7: Henkilöstön turvallisuus
- ISO 27001 – Liite A.14: Järjestelmän hankinta, kehittäminen ja ylläpito
- ISO 27001 – Liite A.11: Fyysinen ja ympäristöturvallisuus
- ISO 27001 – Liite A.12: Käyttöturvallisuus
- ISO 27001 – Liite A.8: Omaisuudenhallinta
- ISO 27001 – Liite A.9: Kulunvalvonta
- ISO 27001:2022 -standardin vaatimukset ja lausekkeet
- ISO 22301 – Liiketoiminnan jatkuvuuden hallinnan standardi, yksinkertaistettu
- Liiketoiminnan jatkuvuus
- ISO 22301 lauseke 10: Parannus
- ISO 22301 lauseke 9: Suorituskyvyn arviointi
- ISO 22301 lauseke 7: Tuki
- ISO 22301 lauseke 6: Suunnittelu
- ISO 22301 lausekkeen 5 ymmärtäminen: Johtajuus
- ISO 22301:n vaatimukset: Liite L Ohjaukset
- ISO 22301 lauseke 3: Termit ja määritelmät
- ISO 22301 lauseke 2: Normatiiviset viittaukset
- ISO 22301 lauseke 1: Soveltamisala
- ISO 22301 Vaatimus 4: Organisaation konteksti
- ISO 22301, lauseke 8: Käyttö
- ISO / IEC 17025: 2017
- ISO / IEC 17020: 2012
- Johdatus GDPR:ään
- Rekisterinpitäjän määritelmä – Rekisterinpitäjän velvollisuudet ja velvoitteet
- Kuinka osoittaa GDPR-artiklan 5 noudattaminen
- Kuinka osoittaa GDPR-artiklan 34 noudattaminen
- Kuinka osoittaa GDPR-artiklan 39 noudattaminen
- Kuinka osoittaa GDPR-artiklan 36 noudattaminen
- Kuinka osoittaa GDPR-artiklan 8 noudattaminen
- Kuinka osoittaa GDPR-artiklan 7 noudattaminen
- Kuinka osoittaa GDPR-artiklan 6 noudattaminen
- Kuinka osoittaa GDPR-artiklan 49 noudattaminen
- Kuinka osoittaa GDPR-artiklan 47 noudattaminen
- Kuinka osoittaa GDPR-artiklan 46 noudattaminen
- Kuinka osoittaa GDPR-artiklan 45 noudattaminen
- Kuinka osoittaa GDPR-artiklan 44 noudattaminen
- Kuinka osoittaa GDPR-artiklan 42 noudattaminen
- Kuinka osoittaa GDPR-artiklan 41 noudattaminen
- Kuinka osoittaa GDPR-artiklan 40 noudattaminen
- Kuinka osoittaa GDPR-artiklan 38 noudattaminen
- Kuinka osoittaa GDPR-artiklan 37 noudattaminen
- Kuinka osoittaa GDPR-artiklan 35 noudattaminen
- Kuinka osoittaa GDPR-artiklan 32 noudattaminen
- Kuinka osoittaa GDPR-artiklan 25 noudattaminen
- Kuinka osoittaa GDPR-artiklan 28 noudattaminen
- Kuinka osoittaa GDPR-artiklan 30 noudattaminen
- Kuinka osoittaa GDPR-artiklan 31 noudattaminen
- Kuinka osoittaa GDPR-artiklan 33 noudattaminen
- Kuinka osoittaa GDPR-artiklan 29 noudattaminen
- Kuinka osoittaa GDPR-artiklan 27 noudattaminen
- Kuinka osoittaa GDPR-artiklan 26 noudattaminen
- Kuinka osoittaa GDPR-artiklan 24 noudattaminen
- Kuinka osoittaa GDPR-artiklan 23 noudattaminen
- Kuinka osoittaa GDPR-artiklan 22 noudattaminen
- Kuinka osoittaa GDPR-artiklan 21 noudattaminen
- Kuinka osoittaa GDPR-artiklan 20 noudattaminen
- Kuinka osoittaa GDPR-artiklan 18 noudattaminen
- Kuinka osoittaa GDPR-artiklan 17 noudattaminen
- Kuinka osoittaa GDPR-artiklan 15 noudattaminen
- Kuinka osoittaa GDPR-artiklan 14 noudattaminen
- Kuinka osoittaa GDPR-artiklan 13 noudattaminen
- Kuinka osoittaa GDPR-artiklan 19 noudattaminen
- Kuinka osoittaa GDPR-artiklan 16 noudattaminen
- Kuinka osoittaa GDPR-artiklan 12 noudattaminen
- Kuinka osoittaa GDPR-artiklan 11 noudattaminen
- Kuinka osoittaa GDPR-artiklan 1 noudattaminen
- Tietojenkäsittelijän määritelmä – Tietojenkäsittelijän velvollisuudet ja velvoitteet
- GDPR-osan päivitykset: Oikeus rajoittaa tietojen käsittelyä
- GDPR-osan päivitykset: Henkilötietojen turvallisuus
- EU:n yleinen tietosuoja-asetus – vaatimustenmukaisuuden ja hallinnon hallinta
- GDPR-osion päivitykset: Lapset
- Miksi GDPR on hyvä syy investoida ISMS:ään nyt
- GDPR: Mikä on oikeutettu etu?
- GDPR-päivitykset: Oikeus poistaa
- GDPR-osion päivitykset: Oikeus saada tietoa
- GDPR-osion päivitykset: Dokumentaatio
- GDPR tarkoittaa GDPR:tä – Oletko laatinut SAR-suunnitelmasi?
- GDPR ja kuluttajien luottamuksen merkitys
- GDPR: Apua kouluille ja opettajille
- GDPR-apua paikallishallinnolle
- EU:n GDPR – tietosuojakulttuuri
- GDPR-osion päivitykset: Data Protection Impact Assessments (DPIA)
- 5 askelta menestykseen GDPR:ssä
- GDPR- ja ISO 27001:2022 -ratkaisu
- Tietosuojavastaavat
- GDPR-vaatimustenmukaisuus hyväntekeväisyysjärjestöille: mitä sinun on tiedettävä nyt
- GDPR Compliance Software (ISMS)
- Tee jokaisesta auditoinnista muodollisuus: Pienten tiimien operatiivinen GDPR-vaatimustenmukaisuus
- GDPR:n skaalaaminen luotettavasti: viitekehys suurille organisaatioille
- Tietomurrot ja GDPR:n taloudelliset vaikutukset
- Kuinka lähestyä GDPR:n tietosuojavaikutusten arviointia
- Vaatimustenmukaisuus on tärkeää
- PPC – Aloitussivut – ISO 27001
- PPC – Aloitussivut – Tietoturvanhallinta
- Odinin kyberturvallisuus
Viestejä
Sertifiointi
- Integroitu lähestymistapa: Kuinka ISMS.online saavutti ISO 27001- ja ISO 27701 -uudelleensertifioinnin - 4. joulukuuta 2024
- Avaa kilpailuetusi ISO 27001 -standardin avulla - 25. heinäkuuta 2024
- Riskinarvioinnin mysteerin poistaminen: alkaen ISO 27001 -ohjaimista - 1. heinäkuuta 2024
- Sisällä ISO 27001:2022 Liite A: Tarkempi katsaus tärkeimpiin säätimiin - 21. kesäkuuta 2024
- Onko Yhdistyneen kuningaskunnan kyberresilience tasoittunut? - 14. toukokuuta 2024
- Miten EU:n ensimmäinen kyberturvallisuussertifiointijärjestelmä vaikuttaa yritykseesi? - 28. maaliskuuta 2024
tietoverkkoturvallisuus
- Kehäsuojauksesta identiteettiin turvallisuuden näkökulmasta - 15. tammikuuta 2026
- Elämää määräajan jälkeen: DORA-vaatimustenmukaisuuden muuttaminen toiminnan vakaudeksi - 13. tammikuuta 2026
- Lakien noudattamisen aikakausi: Miten sääntely, teknologia ja riskit kirjoittavat uudelleen liiketoiminnan normeja - 8. tammikuuta 2026
- Viisi tietoturva- ja vaatimustenmukaisuustrendiä, joihin kannattaa kiinnittää huomiota vuonna 2026 - 6. tammikuuta 2026
- Tietoturvallisuuden tilaraportti: 11 keskeistä tilastoa ja trendiä oikeusalalla - 29. joulukuuta 2025
- Tietoturvallisuuden tilaraportti: 11 keskeistä tilastoa ja trendiä terveydenhuoltoalalla - 23. joulukuuta 2025
- Kuinka navigoida Yhdysvaltojen tekoälyn vaatimustenmukaisuuden sokkelossa - 18. joulukuuta 2025
- Tietoturvallisuuden tilaraportti: 11 keskeistä tilastoa ja trendiä valmistus- ja yleishyödyketeollisuudelle - 17. joulukuuta 2025
- Kyberhyökkäykset vaikuttavat bruttokansantuotteeseen: Mitä se tarkoittaa yrityksille - 16. joulukuuta 2025
- Tietoturvallisuuden tilaraportti: 11 keskeistä tilastoa ja trendiä matkailu- ja kuljetusalalla - 15. joulukuuta 2025
- Tietoturvan tilaa käsittelevä raportti: 11 keskeistä tilastoa ja trendiä IT- ja MSP-alalla - 12. joulukuuta 2025
- Onko agenttisen tekoälyn tietoturvaloukkaus väistämätön vuonna 2026? - 11. joulukuuta 2025
- Tietoturvallisuuden tilaraportti: 11 keskeistä tilastoa ja trendiä finanssialalla - 10. joulukuuta 2025
- IO nimetty G2 Grid®:n johtajaksi hallinnossa, riskienhallinnassa ja vaatimustenmukaisuudessa talvella 2025 - 4. joulukuuta 2025
- Mitä kyberturvallisuus- ja sietokykylaki tarkoittaa kriittiselle infrastruktuurille - 3. joulukuuta 2025
- Esittelyssä uusi parannettu navigointi: Nopeampi ja siistimpi tapa työskennellä I/O:ssa - 2. joulukuuta 2025
- Kyberresilienssin rakentaminen: Näin suojaat yrityksesi tänä Black Fridayna - 28. marraskuuta 2025
- Kuinka korkean profiilin kyberhyökkäykset osoittavat toimitusketjun haavoittuvuuksien todellisen vaikutuksen liiketoimintaan - 27. marraskuuta 2025
- AWS-katkos ja kyberturvallisuuden aaltoiluvaikutus - 25. marraskuuta 2025
- Mitä Salesforce-tietomurrot opettavat meille jaetusta vastuusta - 20. marraskuuta 2025
- Rakenna kerran, noudata kaikkialla: Usean viitekehyksen vaatimustenmukaisuuden käsikirja - 19. marraskuuta 2025
- OT-alalla näkyvyys on tehokkaan tietoturvan perusta - 18. marraskuuta 2025
- Trumpin hallinnon Yhdysvaltojen kyberturvallisuuspolitiikan muutoksen arviointi - 13. marraskuuta 2025
- Jatkuva ohjaus toiminnassa: Uudet API- ja integraatiopäivitykset IO:lta - 12. marraskuuta 2025
- Mitä Deloitten Australian saaga sanoo tekoälyn hallinnan riskeistä - 11. marraskuuta 2025
- NCSC sanoo: "On aika toimia", mutta miten? - 6. marraskuuta 2025
- Miten integroitu vaatimustenmukaisuus muuttaa riskienhallintaa ja tehokkuutta - 4. marraskuuta 2025
- Selkärankoja kihelmöivät kybertapaukset, jotka pelottavat meitä tänä halloweenina - 31. lokakuuta 2025
- Heathrow'n kyberturvallisuusongelma: Oppitunteja sietokyvystä ja tapahtumiin reagoinnista - 30. lokakuuta 2025
- Jatkuva hallinta helpoksi: Intune ja Entra nyt I/O:ssa - 28. lokakuuta 2025
- Miksi FTC:n chatbot-tutkinnan pitäisi huolestuttaa B2B-yrityksiä - 23. lokakuuta 2025
- Mitä npm-hyökkäys kertoo avoimen lähdekoodin ohjelmistojen riskeistä - 16. lokakuuta 2025
- Enemmän kuin valintaruutuja – miksi standardit ovat nyt liiketoiminnan välttämättömyys - 14. lokakuuta 2025
- Voiko Iso-Britannia luoda miljardien puntien arvoisen tekoälyn varmistussektorin? - 9. lokakuuta 2025
- Safe Harbor -tarkistus tarkoittaa normaalia toimintaa – toistaiseksi - 7. lokakuuta 2025
- Jaguar Land Roverin koettelemukset korostavat kyberturvallisuuden tarvetta - 2. lokakuuta 2025
- Aiheuttaako Grokin tietomurto GenAI:n tietoturvaongelmia? - 30. syyskuuta 2025
- Kun Optus haastetaan oikeuteen, mikä meni pieleen ja mitä voimme oppia? - 25. syyskuuta 2025
- Kun vanhat järjestelmät pettävät: Oppitunteja liittovaltion tuomioistuinten rikkomuksista - 23. syyskuuta 2025
- Kaikki mitä sinun tarvitsee tietää datan käyttö- ja saatavuuslakista - 22. syyskuuta 2025
- EU:n tekoälylaki: Uusi sisällönkoulutuksen yhteenvetomalli GPAI-palveluntarjoajille - 19. syyskuuta 2025
- Toimintaterapian riski voi olla 330 miljardin dollarin ongelma: miten ratkaisemme sen? - 18. syyskuuta 2025
- Jos he voivat iskeä ydinvoimavirastoon, he voivat murtautua sinuun: Mitä SharePoint-hyökkäys tarkoittaa yrityksellesi - 16. syyskuuta 2025
- Mitä sisältää uusi EU:n tekoälylaki, yleiskäyttöiset tekoälyn käytännesäännöt? - 15. syyskuuta 2025
- VPN-käytön lisääntyminen voi olla riskialtista yrityksille: Näin reagoit siihen - 11. syyskuuta 2025
- IO säilyttää G2 Grid® -johtajan tittelin GRC:ssä syksyllä 2025 - 10. syyskuuta 2025
- Mitä Yhdysvaltain tekoälysuunnitelma tarkoittaa - 9. syyskuuta 2025
- Qantasin tietomurto: Miksi toimittajien valvonnan on oltava vaatimustenmukaisuuden prioriteetti - 4. syyskuuta 2025
- Brittiläiset yritykset häviävät taistelun kiristysohjelmia vastaan: Mikä antaa? - 2. syyskuuta 2025
- Edustuksen tuolla puolen – miksi osallisuus on liiketoimintakriittinen riskistrategia - 1. syyskuuta 2025
- Toimitusketjut ovat monimutkaisia, läpinäkymättömiä ja epävarmoja: sääntelyviranomaiset vaativat parempaa - 13. elokuuta 2025
- Avaa parannettu yksityisyys Windows 11 -päivityksellä - 12. elokuuta 2025
- Kaikki mitä sinun tarvitsee tietää tietojenkalasteluista - 31. heinäkuuta 2025
- Kun kyberhyökkäys tyhjentää hyllyt: Mitä tehdä toimitusketjuhyökkäyksille - 24. heinäkuuta 2025
- EchoLeak: Ovatko yritykset tyytyväisiä tekoälyn aiheuttamiin riskeihin? - 22. heinäkuuta 2025
- Uutta ISMS.onlinelta: Teams-pohjaiset riskihälytykset ja ARM-sertifioinnin seuranta – vaatimustenmukaisuus on nyt entistä paremmin yhteydessä toisiinsa - 21. heinäkuuta 2025
- Vahingollisimmat tietomurrot ovat ehkäistävissä: Näin se tehdään - 17. heinäkuuta 2025
- Mitä lisääntyneet puolustusmenot tarkoittavat kyberturvallisuusalalle - 16. heinäkuuta 2025
- Kyberongelmat testaavat globaalien lentoyhtiöiden kestävyyttä - 15. heinäkuuta 2025
- Minne tekoälyn uhat ovat menossa ja mitä niille voi tehdä - 10. heinäkuuta 2025
- Miten kansallisvaltioiden hyökkäykset muokkaavat kyberturvallisuutta - 8. heinäkuuta 2025
- GDPR-päivitys: Mitä datan (käyttö- ja saatavuus) laki tarkoittaa vaatimustenmukaisuustiimeille - 3. heinäkuuta 2025
- Johtamisstrategiat tietoturvatyön ja vaatimustenmukaisuuden tasapainottamiseksi - 26. kesäkuuta 2025
- Tulokset ovat käsillä: ISMS.online nimetty G2 Grid®:n johtajaksi GRC:ssä kesälle 2025 - 25. kesäkuuta 2025
- Verizonin DBIR 2025 verrattuna sinun hallitukseesi: Mitä heiltä puuttuu - 24. kesäkuuta 2025
- Vähittäiskauppa kritiikin kohteena: Havaitsisitko tietomurron, jos se tapahtuisi juuri nyt? - 17. kesäkuuta 2025
- Kuinka kesyttää varjo-tekoäly - 12. kesäkuuta 2025
- Miksi sääntelyviranomaiset suosivat yhtenäistä lähestymistapaa kyberuhkien sietokykyyn - 10. kesäkuuta 2025
- Hallitus neuvottelee yritysten IoT-tietoturvalaista. Mitä seuraavaksi? - 5. kesäkuuta 2025
- Tulevaisuudenkestävä tietosuojan noudattaminen: Strategioita muuttuvaan maisemaan sopeutumiseksi - 3. kesäkuuta 2025
- Kyberturvallisuus ja yksityisyys: NIST:n viitekehys sai kasvojenkohotuksen - 29. toukokuuta 2025
- Oppiminen Oraclesta: Mitä ei pidä tehdä tietomurron jälkeen - 27. toukokuuta 2025
- Kyberturvallisuus- ja sietokykylaki: mitä sinun tulee tietää - 22. toukokuuta 2025
- Automaatio vaatimustenmukaisuudessa – Säästät aikaa tinkimättä tarkkuudesta - 20. toukokuuta 2025
- Kyberturvallisuus kamppailee mielenterveyskriisin kanssa – Näin ratkaiset sen - 15. toukokuuta 2025
- Mitä CISA:n leikkaukset merkitsevät Yhdysvaltojen kyberturvallisuudelle ja miten organisaatiot voivat sopeutua - 13. toukokuuta 2025
- Varoittava tarina: Mitä edistyneen terveydenhuollon tapaus kertoo meille kyberresilienssistä - 8. toukokuuta 2025
- Mikä NIS 2 -vaatimustenmukaisuudessa menee pieleen ja miten se korjataan - 6. toukokuuta 2025
- Kiristyshaittaohjelmahyökkäykset ovat yleistymässä ja vaarallisempia: Näin voit estää ne - 29. huhtikuuta 2025
- Kyberturvallisuuden edistyminen on pysähtynyt Yhdistyneen kuningaskunnan yrityksissä: Näin voit korjata sen - 24. huhtikuuta 2025
- Kansavaltioiden ja tietoverkkorikollisuuden välinen raja hämärtyy: se on huono uutinen CISO:lle - 22. huhtikuuta 2025
- Sähköpostihuijarit kehittyvät: Näin voit suojata itsesi - 17. huhtikuuta 2025
- Cyber Essentials saa päivityksen vuodelle 2025: Mitä Yhdistyneen kuningaskunnan yritysten on tiedettävä - 16. huhtikuuta 2025
- CISO:t mikroskoopin alaisina: Valmistautuminen johdon vastuuseen - 10. huhtikuuta 2025
- Jotkut haavoittuvuudet ovat anteeksi annettavia, mutta huono korjaustiedostojen hallinta ei - 8. huhtikuuta 2025
- AI-alustan rikkomusten vaikutukset kyberturvallisuuteen - 3. huhtikuuta 2025
- ISMS.online nimetty G2 Grid® -johtajaksi hallinnon, riskien ja vaatimustenmukaisuuden alalla keväällä 2025 - 27. maaliskuuta 2025
- Salaus kriisissä: Yhdistyneen kuningaskunnan yritykset joutuvat tietoturvamuutokseen ehdotetun tutkintavaltuuslain uudistuksen vuoksi - 25. maaliskuuta 2025
- Mitä DeepSeek kertoo meille kyberriskeistä ja suurista kielimalleista - 20. maaliskuuta 2025
- Osallistavan Infosec-tiimin luominen: miksi se on hyvä turvallisuuden ja vaatimustenmukaisuuden kannalta - 17. maaliskuuta 2025
- Kyberturvallisuuden vahvistaminen terveydenhuoltoalalla - 13. maaliskuuta 2025
- Etenemissuunnitelma PS21/3:lle: Miksi rahoituspalvelujen aika loppuu - 6. maaliskuuta 2025
- Kuinka uudet käytännesäännöt voivat auttaa vähentämään tekoälyn riskiä - 4. maaliskuuta 2025
- Mitä Yhdistyneen kuningaskunnan Ransomware-maksukielto tarkoittaa organisaatioille - 27. helmikuuta 2025
- Vuotta myöhemmin, mitä olemme oppineet UnitedHealthiltä? - 25. helmikuuta 2025
- Mitä Trumpin ensimmäisten viikkojen pyörremyrsky tarkoittaa kyberriskille - 20. helmikuuta 2025
- ROTtien metsästys: Etäkäyttöohjelmistojen riskien vähentäminen - 18. helmikuuta 2025
- Kybermonimutkaisuuden navigointi riskimaailmassa: WEF:stä opittu - 13. helmikuuta 2025
- Ovatko Britannian tekoälyn kasvusuunnitelmat myös "pääasialliset" kyberuhat? - 6. helmikuuta 2025
- Mitä EU:n kyberturvallisuuslakiin tekemät muutokset merkitsevät yrityksille - 4. helmikuuta 2025
- Ison-Britannian CNI-palveluntarjoajat kamppailevat: Vuodesta 2025 tulee kriittinen vuosi kybermaailmalle - 23. tammikuuta 2025
- Nollapäivän haavoittuvuudet: miten voit valmistautua odottamattomiin? - 21. tammikuuta 2025
- Vaatimustenmukaisuuden liittolainen: DORA-valmis ratkaisumme kestävää tulevaisuutta varten - 20. tammikuuta 2025
- Miltä kyberturvallisuus näyttää Trump 2.0:n alla? - 16. tammikuuta 2025
- EU:n kybersolidaarisuuslaki on tulossa: tässä on mitä se tarkoittaa - 14. tammikuuta 2025
- Mikä on Digital Operational Resilience Act (DORA) ja kuinka valmistautua? - 9. tammikuuta 2025
- Avoimen lähdekoodin turvaaminen vuonna 2025 ja sen jälkeen: etenemissuunnitelma - 7. tammikuuta 2025
- Talvitekstit: 10 ISMS.online-suosikkiamme vuonna 2024 - 2. tammikuuta 2025
- Talvikellot: 6 ISMS.online-suosikkiamme 2024 - 24. joulukuuta 2024
- ISMS.online päätti vuoden 2024 ennätysmäärällä G2-palkintoja - 19. joulukuuta 2024
- Talvikirjat: 6 ISMS.online-suosikkioppaamme vuonna 2024 - 17. joulukuuta 2024
- Viisi kyberturvallisuus- ja vaatimustenmukaisuustrendiä vuonna 2025 - 12. joulukuuta 2024
- Vaatimustenmukaisuuden vuosi: viisi tärkeintä trendiä vuodelta 2024 - 10. joulukuuta 2024
- NCSC-raportti 2024: Miksi kyberresiliencen on oltava tärkein prioriteettisi - 6. joulukuuta 2024
- Ennakoiva tunne: tunteita lukevien puettavien vaatteiden yksityisyyteen liittyvät riskit - 5. joulukuuta 2024
- Integroitu lähestymistapa: Kuinka ISMS.online saavutti ISO 27001- ja ISO 27701 -uudelleensertifioinnin - 4. joulukuuta 2024
- Quantum on tulossa: tässä on mitä tietosuojaviranomainen sanoo - 3. joulukuuta 2024
- Olimmeko oikeassa? Tutustu vuoden 2024 kyberturvallisuustrendiennusteihimme - 28. marraskuuta 2024
- Tarjoukset vai tietomurrot? Estä Black Friday muuttumasta Hack Fridayksi - 27. marraskuuta 2024
- ISMS.onlinen Cyber Essentials -vinkkejä uudelleensertifioinnin jälkeen - 26. marraskuuta 2024
- Kuinka noudattaa EU:n uutta kyberresiliencelakia - 19. marraskuuta 2024
- Reitittimet hyökkäyksen kohteeksi: Kuinka yritykset voivat suojata porttiaan Internetiin - 12. marraskuuta 2024
- Mitä sinun tulee tietää Australian uudesta kyberturvallisuuslaista - 6. marraskuuta 2024
- Pelottavat tilastot: Yhdistyneen kuningaskunnan alueet, joissa tietoverkkorikollisuus vaikuttaa eniten yrityksiin - 29. lokakuuta 2024
- Miten organisaatiot voivat lieventää bottiverkkohyökkäyksiä - 24. lokakuuta 2024
- Asiantuntijat vaativat ransomware-resilienssiä kriisin edetessä - 22. lokakuuta 2024
- Initial Access Brokers: välttämätön lenkki tietoverkkorikollisuuden toimitusketjussa - 17. lokakuuta 2024
- Executive Insights: Strateginen lähestymistapa navigointiin NIS 2- ja DORA-direktiiveissä - 4. lokakuuta 2024
- Kun ransomware iskee yöllä, kuinka organisaatiosi voi pysyä turvassa? - 3. lokakuuta 2024
- ISMS.online nimettiin globaaliksi G2-hallinnon, riskien ja vaatimustenmukaisuuden johtajaksi syksyllä 2024 - 26. syyskuuta 2024
- Mitä CrowdStrike opettaa meille toimitusketjun hallinnasta - 24. syyskuuta 2024
- Miksi korkea-asteen koulutuksen on kehitettävä tietotekniikkaa ja kybersietokykyä - 17. syyskuuta 2024
- Miksi Cyber Essentials -sertifiointi on nyt pakollinen Yhdistyneen kuningaskunnan korkeakouluille ja SPI: lle: Mitä sinun tulee tietää - 16. syyskuuta 2024
- Miksi johtajat ovat tärkeitä kyberturvallisuudelle? - 10. syyskuuta 2024
- Mitä rikkoo? Miten minimoida tapaukset ja kustannukset - 3. syyskuuta 2024
- Kesätekstejä: 6 eniten ladattua oppaamme vuonna 2024 - 30. elokuuta 2024
- CocoaPods Saga: Onko avoimen lähdekoodin rikkonut Applen suojausmallin? - 29. elokuuta 2024
- Soita B-rikkomuksesta: kuinka hyökkääjät löivät 110 miljoonaa AT&T-asiakkaan puhelinlokia - 27. elokuuta 2024
- Kesäkellot: Vuoden 5 2024 katsotuinta verkkoseminaariamme - 26. elokuuta 2024
- Kesän lukemat: ISMS.onlinen 5 luetuinta blogia 2024 - 23. elokuuta 2024
- Chevron Deference on kuollut. Mitä nyt? - 15. elokuuta 2024
- Tietoturvan hallinta ISO 27001:ssä: Ihmiset ovat voimasi - 14. elokuuta 2024
- CrowdStrike-katkos: tapa tehostaa tapauksiin reagointia ISO 27001 -standardilla - 13. elokuuta 2024
- Kuinka paljon tietoverkkorikollisuus todella maksaa Yhdistyneen kuningaskunnan yrityksille? - 7. elokuuta 2024
- Mitä ovat tietovarastot ja miksi yritykseni pitäisi olla huolissaan? - 6. elokuuta 2024
- RSA:sta SolarWindsiin: vuosikymmenen toimitusketjun rikkomuksista opittuja asioita - 1. elokuuta 2024
- Kuinka yritykset voivat valmistautua DORA:n käyttöönottoon - 30. heinäkuuta 2024
- Tärkeitä kyberturvallisuuden ja tietosuojan poimintoja kuninkaan puheesta - 24. heinäkuuta 2024
- Liittovaltion hallitus ryhtyy tukemaan kriittistä kansallista turvallisuutta - 23. heinäkuuta 2024
- NIS2:n lähestyessä kuinka organisaatiot voivat lieventää henkeä uhkaavia kyberhyökkäyksiä? - 18. heinäkuuta 2024
- Seuraavan MediSecuren välttäminen: Kyberturvallisuusoppitunteja yrityksille - 16. heinäkuuta 2024
- CMMC selitti: Yhdysvaltain puolustusyhteisön uusien kyberturvallisuustavoitteiden purkaminen - 11. heinäkuuta 2024
- Turvallisuuden ja vaatimustenmukaisuuden trendit: viisi poimintaa Infosecurity Europe 2024:stä - 9. heinäkuuta 2024
- The Power of the Deepfake: väärää tietoa Yhdistyneen kuningaskunnan vaaleissa - 4. heinäkuuta 2024
- Puolivuosikatsaus: Vuoden 2024 tärkeimmät turvallisuus- ja vaatimustenmukaisuushaasteet tähän mennessä - 2. heinäkuuta 2024
- Riskinarvioinnin mysteerin poistaminen: alkaen ISO 27001 -ohjaimista - 1. heinäkuuta 2024
- Mitä Yhdysvaltain uudessa kansainvälisessä kyberstrategiassa on? - 27. kesäkuuta 2024
- Ison-Britannian yliopistot ovat hyökkäyksen kohteena: Näin ne reagoivat - 25. kesäkuuta 2024
- Miksi toimittajat voivat kamppailla ylläpitääkseen "turvallisen suunnittelun" vauhtia - 20. kesäkuuta 2024
- Miten valtiot ottavat johtoaseman tekoälysääntelyssä - 18. kesäkuuta 2024
- Kuinka uusi mobiilitietoturvamalli voisi hyödyttää suuririskisiä yrityksiä - 13. kesäkuuta 2024
- Mitä kansalliselle haavoittuvuustietokantakriisille voidaan tehdä? - 11. kesäkuuta 2024
- Miksi kyberturvallisuuden ammattilaiset kamppailevat vaatimustenmukaisuuden kanssa? - 6. kesäkuuta 2024
- Mitä uusin Verizonin tietomurtoraportti kertoo meille uhkakuvasta - 4. kesäkuuta 2024
- Tietojen minimointi tuli juuri todelliseksi CCPA:n ensimmäisen täytäntöönpanoa koskevan neuvonnan myötä - 30. toukokuuta 2024
- NCSC:n uusien pilvipalveluiden SCADA-ohjeiden purkaminen - 28. toukokuuta 2024
- Tässä on kaikki, mikä on vialla kyberturvallisuudessa Yhdistyneessä kuningaskunnassa tänään - 23. toukokuuta 2024
- Mitä liittovaltion tietosuojalaki voisi tarkoittaa Yhdysvalloille? - 21. toukokuuta 2024
- Kuinka rahoituspalveluyritysten tulisi reagoida IMF:n kyberuhkavaroitukseen - 16. toukokuuta 2024
- Onko Yhdistyneen kuningaskunnan kyberresilience tasoittunut? - 14. toukokuuta 2024
- Kuinka maailman digitaaliset jättiläiset kitkevät EU:n vaaleja koskevaa disinformaatiota - 9. toukokuuta 2024
- Mitä turvallisuustiimit voivat oppia xz Utils -hyökkäyksestä - 7. toukokuuta 2024
- Ulkomaiset häiriöt lisäävät sisäpiiririskiä - 2. toukokuuta 2024
- Kuinka uusi digitaalinen luottamuskehys voisi auttaa yritystäsi? - 30. huhtikuuta 2024
- Bidenin tekoälyn edistymisraportti: kuusi kuukautta - 25. huhtikuuta 2024
- Sisäpiiriuhkien hinta nousee räjähdysmäisesti: Näin hallitset niitä - 23. huhtikuuta 2024
- Mitä Bidenin Data Broker EO tarkoittaa yrityksellesi - 18. huhtikuuta 2024
- Mitä EU:n tekoälylaki tarkoittaa yrityksellesi - 16. huhtikuuta 2024
- Kuinka nämä Australian turvallisuusaloitteet voivat auttaa yritystäsi? - 11. huhtikuuta 2024
- Näin pysyt biometristen tietojen säädösten mukaisena - 9. huhtikuuta 2024
- Kehäpohjaiset hyökkäykset tekevät paluun: Näin pysyt turvassa - 4. huhtikuuta 2024
- Ottaako Yhdistynyt kuningaskunta oikean lähestymistavan tekoälysääntelyyn? - 2. huhtikuuta 2024
- Miten EU:n ensimmäinen kyberturvallisuussertifiointijärjestelmä vaikuttaa yritykseesi? - 28. maaliskuuta 2024
- Kuinka torjua pilvivirheiden vitsaus - 26. maaliskuuta 2024
- Nousevat rikkomusluvut ja muuttuvat hyökkäysmallit antavat merkkejä vaikeista aioista - 21. maaliskuuta 2024
- Mitä Yhdistyneen kuningaskunnan hallituksen kyberhallinnon käytännesäännöt merkitsevät yrityksellesi? - 19. maaliskuuta 2024
- Mitä ovat Living-off-The-Land -hyökkäykset ja kuinka voit estää ne? - 14. maaliskuuta 2024
- Kuinka kyberturvallisuuskehykset voivat parantaa riskinhallintaa - 12. maaliskuuta 2024
- Onko ESG-data Ransomware-toimijoiden seuraava kohde? - 7. maaliskuuta 2024
- Compliance-ammattilaiset ovat liian laihoja: tässä on muutettava - 5. maaliskuuta 2024
- Kuinka vähentää laskentataulukon tietosuojariskejä - 29. helmikuuta 2024
- ISO 27001:n integroinnin edut muihin hallintajärjestelmiin - 27. helmikuuta 2024
- Tärkeitä poimintoja NIST:n uusista vastakkaisia tekoälyuhkia koskevista ohjeista - 22. helmikuuta 2024
- WEF Global Risks Report 2024: Key Takeaways - 20. helmikuuta 2024
- Mitä yritykset voivat oppia 23andMen rikkomusvastauksesta - 15. helmikuuta 2024
- Miksi uusi oikeudellinen päätös voi tehostaa GDPR-vaatimustenmukaisuutta? - 13. helmikuuta 2024
- Valmistaudu uuteen Ison-Britannian tietokeskusten turvamääräykseen - 8. helmikuuta 2024
- Mitkä ovat EU:n uudet lentoliikenteen EAR-tietoturvasäännöt? - 7. helmikuuta 2024
- Maailmanlaajuinen salasanasi vaihtamispäivä: kehotus toimintaan - 1. helmikuuta 2024
- Mitä Australian kyberturvallisuusstrategia tarkoittaa yrityksellesi? - 30. tammikuuta 2024
- Oletko valmis Britannian uuteen IoT-tietoturvalakiin? - 23. tammikuuta 2024
- Kuinka ISMS voi auttaa kehittäjiä noudattamaan NCSC:n uusia suojattua tekoälyä koskevia ohjeita - 16. tammikuuta 2024
- 6 kyberturvallisuustrendiä, jotka vaikuttavat yrityksiin vuonna 2024 - 14. joulukuuta 2023
- Mitä yritykset voivat oppia SolarWindsin hakkerointi- ja SEC-maksuista - 12. joulukuuta 2023
- Pohditaan vuoden 2023 kyberturvatrendin ennusteita: vuosi tarkastelussa - 16. marraskuuta 2023
- Turvallisuuskauhut: NSA:n ja CISA:n kymmenen suurimman turvallisuushuijauksen luettelo - 9. marraskuuta 2023
- Jatkuva taistelu suunnittelun turvallisuuden puolesta - 12. lokakuuta 2023
- NISTin kyberturvallisuuskehys 2.0: Mitä uutta ja miten pääset alkuun - 3. lokakuuta 2023
- Miksi on aika aloittaa EU:n tekoälylain suunnittelu? - 26. syyskuuta 2023
- Ystävä vai vihollinen? Joka tapauksessa Cyber Resilience Act on tulossa - 25. syyskuuta 2023
- ISMS.online saa Cyber Essentials -sertifioinnin ensimmäistä kertaa - 7. syyskuuta 2023
- Kumppanien voimaannuttaminen GRC-avaruudessa - 30. elokuuta 2023
- FDA ottaa suuren askeleen eteenpäin lääkinnällisten laitteiden turvallisuuden alalla - 24. elokuuta 2023
- SEC pelaa kovaa uudella kyberturvallisuussäännöllä - 10. elokuuta 2023
- Terveydenhuollon turvallisuuden saaminen alkaa perusteista - 18. heinäkuuta 2023
- Pitäisikö ohjelmistotoimittajien olla vastuussa turvattomuudesta? - 13. kesäkuuta 2023
- Valmistaudu Digital Operational Resilience Actiin - 6. kesäkuuta 2023
- Yhdistyneen kuningaskunnan hallitus asettaa kyberkestävyystavoitteet kriittisille kansallisille infrastruktuurisektoreille vuoteen 2025 mennessä - 21. huhtikuuta 2023
- Tietoturva autoteollisuudessa: VDA ISA:n ja TISAX®:n arvon ymmärtäminen - 18. huhtikuuta 2023
- NIS 2: Mitä ehdotetut muutokset merkitsevät yrityksellesi - 9. huhtikuuta 2023
- Yhdistyneen kuningaskunnan koulutussektori saavuttaa 72 prosentin vähennyksen kyberturvallisuustapahtumissa - 7. huhtikuuta 2023
- Yhdysvaltain kyberturvallisuusstrategia parantaa hyökkääjiä vastaan - 21. maaliskuuta 2023
- 5 tärkeää kyberturvallisuuskäytäntöä asianajotoimistoille - 14. maaliskuuta 2023
- Bidenin kansallisen kyberturvallisuusstrategian purkaminen - 2. maaliskuuta 2023
- 5 parasta poimintaa WEF 2023 Global Security Outlook -raportista - 21. helmikuuta 2023
- 6 kyberturvallisuustrendiä, jotka vaikuttavat yrityksiin vuonna 2023 - 29. marraskuuta 2022
- Kansainväliset kybertoimistot antavat toimitusketjun ohjeita viimeaikaisten kyberhyökkäysten piikkien jälkeen - 11. marraskuuta 2022
- ISMS.online laajentaa maailmanlaajuista kattavuuttaan Sydneyn datapalvelun avulla - 3. helmikuuta 2022
- Olemme ylpeitä, että meidät on valittu Tech Nationin Upscale 7.0:aan - 12. lokakuuta 2021
- ISO 27001 Yksinkertaistettu: Assured Results Method (ARM) -opas - 3. elokuuta 2021
- Kuinka auttaa tilintarkastajaa rakastumaan ISMS:ään - 11. helmikuuta 2021
- Omaisuusluettelon kehittäminen ISO 27001 -standardia varten - 12. marraskuuta 2020
- Kyberturvallisuus on elintärkeää lääkettä COVID-19:n aikana - 3. heinäkuuta 2020
- Naiset kyberturvallisuudessa, riskien hallinta ja viestinnän merkitys: Jane Franklandin haastattelu - 1. tammikuuta 2018
- Kyberturvallisuusraportti – Kolmannen osapuolen toimittajien valitseminen käyttämällä Cyber Essentialsia (ja muita) - 22. kesäkuuta 2016
- Alliantist ansaitsee Cyber Essentials -sertifikaatin ja lanseeraa yksinkertaisen edullisen palvelun auttaakseen muitakin saavuttamaan sen - 17. kesäkuuta 2016
- Gone Phishing – Tarve reagoida tehokkaasti tietoturvaloukkauksiin - 12. tammikuuta 2016
Tietosuoja
- Viisi tietoturva- ja vaatimustenmukaisuustrendiä, joihin kannattaa kiinnittää huomiota vuonna 2026 - 6. tammikuuta 2026
- Esittelyssä uusi parannettu navigointi: Nopeampi ja siistimpi tapa työskennellä I/O:ssa - 2. joulukuuta 2025
- Kaikki mitä sinun tarvitsee tietää ISO 27701:2025 -standardin päivityksestä - 26. marraskuuta 2025
- Mitä Salesforce-tietomurrot opettavat meille jaetusta vastuusta - 20. marraskuuta 2025
- Enemmän kuin valintaruutuja – miksi standardit ovat nyt liiketoiminnan välttämättömyys - 14. lokakuuta 2025
- Safe Harbor -tarkistus tarkoittaa normaalia toimintaa – toistaiseksi - 7. lokakuuta 2025
- Aiheuttaako Grokin tietomurto GenAI:n tietoturvaongelmia? - 30. syyskuuta 2025
- Kun Optus haastetaan oikeuteen, mikä meni pieleen ja mitä voimme oppia? - 25. syyskuuta 2025
- Kaikki mitä sinun tarvitsee tietää datan käyttö- ja saatavuuslakista - 22. syyskuuta 2025
- EU:n tekoälylaki: Uusi sisällönkoulutuksen yhteenvetomalli GPAI-palveluntarjoajille - 19. syyskuuta 2025
- Jos he voivat iskeä ydinvoimavirastoon, he voivat murtautua sinuun: Mitä SharePoint-hyökkäys tarkoittaa yrityksellesi - 16. syyskuuta 2025
- Qantasin tietomurto: Miksi toimittajien valvonnan on oltava vaatimustenmukaisuuden prioriteetti - 4. syyskuuta 2025
- Brittiläiset yritykset häviävät taistelun kiristysohjelmia vastaan: Mikä antaa? - 2. syyskuuta 2025
- Avaa parannettu yksityisyys Windows 11 -päivityksellä - 12. elokuuta 2025
- Kaikki mitä sinun tarvitsee tietää tietojenkalasteluista - 31. heinäkuuta 2025
- Kun kyberhyökkäys tyhjentää hyllyt: Mitä tehdä toimitusketjuhyökkäyksille - 24. heinäkuuta 2025
- Kyberongelmat testaavat globaalien lentoyhtiöiden kestävyyttä - 15. heinäkuuta 2025
- Miten kansallisvaltioiden hyökkäykset muokkaavat kyberturvallisuutta - 8. heinäkuuta 2025
- Johtamisstrategiat tietoturvatyön ja vaatimustenmukaisuuden tasapainottamiseksi - 26. kesäkuuta 2025
- Verizonin DBIR 2025 verrattuna sinun hallitukseesi: Mitä heiltä puuttuu - 24. kesäkuuta 2025
- Vähittäiskauppa kritiikin kohteena: Havaitsisitko tietomurron, jos se tapahtuisi juuri nyt? - 17. kesäkuuta 2025
- Kuinka kesyttää varjo-tekoäly - 12. kesäkuuta 2025
- Tulevaisuudenkestävä tietosuojan noudattaminen: Strategioita muuttuvaan maisemaan sopeutumiseksi - 3. kesäkuuta 2025
- Kyberturvallisuus ja yksityisyys: NIST:n viitekehys sai kasvojenkohotuksen - 29. toukokuuta 2025
- Oppiminen Oraclesta: Mitä ei pidä tehdä tietomurron jälkeen - 27. toukokuuta 2025
- Kyberturvallisuus- ja sietokykylaki: mitä sinun tulee tietää - 22. toukokuuta 2025
- Mitä CISA:n leikkaukset merkitsevät Yhdysvaltojen kyberturvallisuudelle ja miten organisaatiot voivat sopeutua - 13. toukokuuta 2025
- Kansavaltioiden ja tietoverkkorikollisuuden välinen raja hämärtyy: se on huono uutinen CISO:lle - 22. huhtikuuta 2025
- Sähköpostihuijarit kehittyvät: Näin voit suojata itsesi - 17. huhtikuuta 2025
- Jotkut haavoittuvuudet ovat anteeksi annettavia, mutta huono korjaustiedostojen hallinta ei - 8. huhtikuuta 2025
- AI-alustan rikkomusten vaikutukset kyberturvallisuuteen - 3. huhtikuuta 2025
- Salaus kriisissä: Yhdistyneen kuningaskunnan yritykset joutuvat tietoturvamuutokseen ehdotetun tutkintavaltuuslain uudistuksen vuoksi - 25. maaliskuuta 2025
- Mitä DeepSeek kertoo meille kyberriskeistä ja suurista kielimalleista - 20. maaliskuuta 2025
- Kyberturvallisuuden vahvistaminen terveydenhuoltoalalla - 13. maaliskuuta 2025
- Etenemissuunnitelma PS21/3:lle: Miksi rahoituspalvelujen aika loppuu - 6. maaliskuuta 2025
- Mitä Yhdistyneen kuningaskunnan Ransomware-maksukielto tarkoittaa organisaatioille - 27. helmikuuta 2025
- Vuotta myöhemmin, mitä olemme oppineet UnitedHealthiltä? - 25. helmikuuta 2025
- ROTtien metsästys: Etäkäyttöohjelmistojen riskien vähentäminen - 18. helmikuuta 2025
- Online-tietosuojan tila Isossa-Britanniassa: teemmekö tarpeeksi? - 30. tammikuuta 2025
- Varmista yksityisyytesi tulevaisuudessa vankan ja skaalautuvan vaatimustenmukaisuussuunnitelman avulla - 28. tammikuuta 2025
- Nollapäivän haavoittuvuudet: miten voit valmistautua odottamattomiin? - 21. tammikuuta 2025
- EU:n kybersolidaarisuuslaki on tulossa: tässä on mitä se tarkoittaa - 14. tammikuuta 2025
- Avoimen lähdekoodin turvaaminen vuonna 2025 ja sen jälkeen: etenemissuunnitelma - 7. tammikuuta 2025
- Talvikirjat: 6 ISMS.online-suosikkioppaamme vuonna 2024 - 17. joulukuuta 2024
- Vaatimustenmukaisuuden vuosi: viisi tärkeintä trendiä vuodelta 2024 - 10. joulukuuta 2024
- Ennakoiva tunne: tunteita lukevien puettavien vaatteiden yksityisyyteen liittyvät riskit - 5. joulukuuta 2024
- Integroitu lähestymistapa: Kuinka ISMS.online saavutti ISO 27001- ja ISO 27701 -uudelleensertifioinnin - 4. joulukuuta 2024
- Quantum on tulossa: tässä on mitä tietosuojaviranomainen sanoo - 3. joulukuuta 2024
- Tarjoukset vai tietomurrot? Estä Black Friday muuttumasta Hack Fridayksi - 27. marraskuuta 2024
- FTC muistuttaa meitä oikeudesta tulla unohdetuksi - 21. marraskuuta 2024
- Miksi korkea-asteen koulutuksen on kehitettävä tietotekniikkaa ja kybersietokykyä - 17. syyskuuta 2024
- Kuinka yritykset voivat noudattaa NIS 2:ta ennen sen lokakuun täytäntöönpanon määräaikaa - 5. syyskuuta 2024
- Mitä rikkoo? Miten minimoida tapaukset ja kustannukset - 3. syyskuuta 2024
- Kesän lukemat: ISMS.onlinen 5 luetuinta blogia 2024 - 23. elokuuta 2024
- Yrityksiä kehotetaan seuraamaan "nopeasti kehittyviä" tekoälysääntöjä - 22. elokuuta 2024
- ICO tarkistaa lähestymistapaansa julkisen sektorin sakkoihin: mitä sen pitäisi päättää? - 20. elokuuta 2024
- Onko neuvottelu paras strategiasi kiristysohjelmien suhteen? - 8. elokuuta 2024
- RSA:sta SolarWindsiin: vuosikymmenen toimitusketjun rikkomuksista opittuja asioita - 1. elokuuta 2024
- NIS2:n lähestyessä kuinka organisaatiot voivat lieventää henkeä uhkaavia kyberhyökkäyksiä? - 18. heinäkuuta 2024
- Puolivuosikatsaus: Vuoden 2024 tärkeimmät turvallisuus- ja vaatimustenmukaisuushaasteet tähän mennessä - 2. heinäkuuta 2024
- Riskinarvioinnin mysteerin poistaminen: alkaen ISO 27001 -ohjaimista - 1. heinäkuuta 2024
- Tietojen minimointi tuli juuri todelliseksi CCPA:n ensimmäisen täytäntöönpanoa koskevan neuvonnan myötä - 30. toukokuuta 2024
- Mitä liittovaltion tietosuojalaki voisi tarkoittaa Yhdysvalloille? - 21. toukokuuta 2024
- Kuinka uusi digitaalinen luottamuskehys voisi auttaa yritystäsi? - 30. huhtikuuta 2024
- Mitä Bidenin Data Broker EO tarkoittaa yrityksellesi - 18. huhtikuuta 2024
- Kuinka torjua pilvivirheiden vitsaus - 26. maaliskuuta 2024
- Compliance-ammattilaiset ovat liian laihoja: tässä on muutettava - 5. maaliskuuta 2024
- Mitä yritykset voivat oppia 23andMen rikkomusvastauksesta - 15. helmikuuta 2024
- Yksityisyys 2.0: Muutosten ymmärtäminen vaatimustenmukaisuusmaisemassa - 25. tammikuuta 2024
- 2023: Kiireinen vuosi Yhdysvaltain tietosuojalain kannalta - 10. tammikuuta 2024
- Yritykset joutuvat kamppailemaan kasvojentunnistuksen vaatimustenmukaisuuden kanssa - 5. joulukuuta 2023
- Tietosuoja- ja turvallisuusmääräykset digitaalisen muuntamisen aikakaudella - 17. lokakuuta 2023
- Montana tönäisee geneettistä turvallisuutta - 28. syyskuuta 2023
- FTC seuraa Microsoftia – ja kaikkia muita - 13. heinäkuuta 2023
- Miksi terveystietojen yksityisyys vaatii lyöntiä - 23. toukokuuta 2023
- Kaikki mitä sinun tulee tietää ISO 27701 -tietosuojastandardista - 22. toukokuuta 2023
- Online-turvalaki – puhtaampi internet mihin hintaan? - 27. huhtikuuta 2023
- TikTokin ongelmien kartoitus - 13. huhtikuuta 2023
- Miten lähestyimme ISO 27701 -auditointiamme ja onnistuimme ensimmäistä kertaa - 28. helmikuuta 2023
- 5 Tietosuojatietoisuustehtävää toteutettavaksi jo tänään - 30. tammikuuta 2023
- Kun kehittyvät teknologiat ja yksityisyys törmäävät - 25. tammikuuta 2023
- ISMS.Online lanseeraa "SPoT"-alan ensimmäisen pilvihallintajärjestelmän, joka yhdistää ISO 27001:n ja ISO 27701:n "yhdeksi totuuden pisteeksi" - 24. tammikuuta 2023
- Ashley Madison todistaa tietoturvan olevan seksikästä - 7. heinäkuuta 2016
- Painajainen Cyber Streetillä – etätyön riskien hallinta - 8. tammikuuta 2016
Tietosuojaseloste
- Enemmän kuin valintaruutuja – miksi standardit ovat nyt liiketoiminnan välttämättömyys - 14. lokakuuta 2025
- Safe Harbor -tarkistus tarkoittaa normaalia toimintaa – toistaiseksi - 7. lokakuuta 2025
- Aiheuttaako Grokin tietomurto GenAI:n tietoturvaongelmia? - 30. syyskuuta 2025
- Kun Optus haastetaan oikeuteen, mikä meni pieleen ja mitä voimme oppia? - 25. syyskuuta 2025
- Kaikki mitä sinun tarvitsee tietää datan käyttö- ja saatavuuslakista - 22. syyskuuta 2025
- VPN-käytön lisääntyminen voi olla riskialtista yrityksille: Näin reagoit siihen - 11. syyskuuta 2025
- Qantasin tietomurto: Miksi toimittajien valvonnan on oltava vaatimustenmukaisuuden prioriteetti - 4. syyskuuta 2025
- DORA: Kuusi kuukautta takana ja paljon työtä vielä edessä - 14. elokuuta 2025
- Toimitusketjut ovat monimutkaisia, läpinäkymättömiä ja epävarmoja: sääntelyviranomaiset vaativat parempaa - 13. elokuuta 2025
- Avaa parannettu yksityisyys Windows 11 -päivityksellä - 12. elokuuta 2025
- Vahingollisimmat tietomurrot ovat ehkäistävissä: Näin se tehdään - 17. heinäkuuta 2025
- Minne tekoälyn uhat ovat menossa ja mitä niille voi tehdä - 10. heinäkuuta 2025
- GDPR-päivitys: Mitä datan (käyttö- ja saatavuus) laki tarkoittaa vaatimustenmukaisuustiimeille - 3. heinäkuuta 2025
- CISO:t mikroskoopin alaisina: Valmistautuminen johdon vastuuseen - 10. huhtikuuta 2025
- Salaus kriisissä: Yhdistyneen kuningaskunnan yritykset joutuvat tietoturvamuutokseen ehdotetun tutkintavaltuuslain uudistuksen vuoksi - 25. maaliskuuta 2025
- Vuotta myöhemmin, mitä olemme oppineet UnitedHealthiltä? - 25. helmikuuta 2025
- Online-tietosuojan tila Isossa-Britanniassa: teemmekö tarpeeksi? - 30. tammikuuta 2025
- Varmista yksityisyytesi tulevaisuudessa vankan ja skaalautuvan vaatimustenmukaisuussuunnitelman avulla - 28. tammikuuta 2025
- Ison-Britannian CNI-palveluntarjoajat kamppailevat: Vuodesta 2025 tulee kriittinen vuosi kybermaailmalle - 23. tammikuuta 2025
- Viisi kyberturvallisuus- ja vaatimustenmukaisuustrendiä vuonna 2025 - 12. joulukuuta 2024
- Vaatimustenmukaisuuden vuosi: viisi tärkeintä trendiä vuodelta 2024 - 10. joulukuuta 2024
- Quantum on tulossa: tässä on mitä tietosuojaviranomainen sanoo - 3. joulukuuta 2024
- Tarjoukset vai tietomurrot? Estä Black Friday muuttumasta Hack Fridayksi - 27. marraskuuta 2024
- Kuinka yritykset voivat noudattaa NIS 2:ta ennen sen lokakuun täytäntöönpanon määräaikaa - 5. syyskuuta 2024
- Soita B-rikkomuksesta: kuinka hyökkääjät löivät 110 miljoonaa AT&T-asiakkaan puhelinlokia - 27. elokuuta 2024
- CrowdStrike-katkos: tapa tehostaa tapauksiin reagointia ISO 27001 -standardilla - 13. elokuuta 2024
- Seuraavan MediSecuren välttäminen: Kyberturvallisuusoppitunteja yrityksille - 16. heinäkuuta 2024
- Mitä Yhdysvaltain uudessa kansainvälisessä kyberstrategiassa on? - 27. kesäkuuta 2024
- Ison-Britannian yliopistot ovat hyökkäyksen kohteena: Näin ne reagoivat - 25. kesäkuuta 2024
- Executive Insights: Tietoturvan tila vuonna 2024 - 24. kesäkuuta 2024
- Miksi toimittajat voivat kamppailla ylläpitääkseen "turvallisen suunnittelun" vauhtia - 20. kesäkuuta 2024
- Miten valtiot ottavat johtoaseman tekoälysääntelyssä - 18. kesäkuuta 2024
- Mitä kansalliselle haavoittuvuustietokantakriisille voidaan tehdä? - 11. kesäkuuta 2024
- Miksi kyberturvallisuuden ammattilaiset kamppailevat vaatimustenmukaisuuden kanssa? - 6. kesäkuuta 2024
- Mitä uusin Verizonin tietomurtoraportti kertoo meille uhkakuvasta - 4. kesäkuuta 2024
- Tietojen minimointi tuli juuri todelliseksi CCPA:n ensimmäisen täytäntöönpanoa koskevan neuvonnan myötä - 30. toukokuuta 2024
- NCSC:n uusien pilvipalveluiden SCADA-ohjeiden purkaminen - 28. toukokuuta 2024
- Tässä on kaikki, mikä on vialla kyberturvallisuudessa Yhdistyneessä kuningaskunnassa tänään - 23. toukokuuta 2024
- Mitä liittovaltion tietosuojalaki voisi tarkoittaa Yhdysvalloille? - 21. toukokuuta 2024
- Kuinka rahoituspalveluyritysten tulisi reagoida IMF:n kyberuhkavaroitukseen - 16. toukokuuta 2024
- Kuinka maailman digitaaliset jättiläiset kitkevät EU:n vaaleja koskevaa disinformaatiota - 9. toukokuuta 2024
- Mitä turvallisuustiimit voivat oppia xz Utils -hyökkäyksestä - 7. toukokuuta 2024
- Ulkomaiset häiriöt lisäävät sisäpiiririskiä - 2. toukokuuta 2024
- Kuinka uusi digitaalinen luottamuskehys voisi auttaa yritystäsi? - 30. huhtikuuta 2024
- Bidenin tekoälyn edistymisraportti: kuusi kuukautta - 25. huhtikuuta 2024
- Sisäpiiriuhkien hinta nousee räjähdysmäisesti: Näin hallitset niitä - 23. huhtikuuta 2024
- Mitä Bidenin Data Broker EO tarkoittaa yrityksellesi - 18. huhtikuuta 2024
- Kuinka nämä Australian turvallisuusaloitteet voivat auttaa yritystäsi? - 11. huhtikuuta 2024
- Näin pysyt biometristen tietojen säädösten mukaisena - 9. huhtikuuta 2024
- Kehäpohjaiset hyökkäykset tekevät paluun: Näin pysyt turvassa - 4. huhtikuuta 2024
- Kuinka torjua pilvivirheiden vitsaus - 26. maaliskuuta 2024
- Nousevat rikkomusluvut ja muuttuvat hyökkäysmallit antavat merkkejä vaikeista aioista - 21. maaliskuuta 2024
- Mitä Yhdistyneen kuningaskunnan hallituksen kyberhallinnon käytännesäännöt merkitsevät yrityksellesi? - 19. maaliskuuta 2024
- Mitä ovat Living-off-The-Land -hyökkäykset ja kuinka voit estää ne? - 14. maaliskuuta 2024
- Naiset kyberturvassa: Tiimimme pohtii viittä merkittävää tilastoa ja niiden vaikutusta - 8. maaliskuuta 2024
- Onko ESG-data Ransomware-toimijoiden seuraava kohde? - 7. maaliskuuta 2024
- Compliance-ammattilaiset ovat liian laihoja: tässä on muutettava - 5. maaliskuuta 2024
- Kuinka vähentää laskentataulukon tietosuojariskejä - 29. helmikuuta 2024
- ISO 27001:n integroinnin edut muihin hallintajärjestelmiin - 27. helmikuuta 2024
- Tärkeitä poimintoja NIST:n uusista vastakkaisia tekoälyuhkia koskevista ohjeista - 22. helmikuuta 2024
- WEF Global Risks Report 2024: Key Takeaways - 20. helmikuuta 2024
- Mitä yritykset voivat oppia 23andMen rikkomusvastauksesta - 15. helmikuuta 2024
- Miksi uusi oikeudellinen päätös voi tehostaa GDPR-vaatimustenmukaisuutta? - 13. helmikuuta 2024
- Valmistaudu uuteen Ison-Britannian tietokeskusten turvamääräykseen - 8. helmikuuta 2024
- Mitkä ovat EU:n uudet lentoliikenteen EAR-tietoturvasäännöt? - 7. helmikuuta 2024
- Kalifornian sääntelyviranomainen mukauttaa ja selventää tietosuojasääntöjä - 6. helmikuuta 2024
- Avaa yhteensopivuus sormiesi ulottuvilla ISMS.onlinen mobiilikäytäntöpakettien avulla - 5. helmikuuta 2024
- Maailmanlaajuinen salasanasi vaihtamispäivä: kehotus toimintaan - 1. helmikuuta 2024
- Mitä Australian kyberturvallisuusstrategia tarkoittaa yrityksellesi? - 30. tammikuuta 2024
- Yksityisyys 2.0: Muutosten ymmärtäminen vaatimustenmukaisuusmaisemassa - 25. tammikuuta 2024
- ISMS.online EU-tietokeskuksen käynnistäminen - 7. joulukuuta 2023
- Kalifornian Delete Act keskittyy tiedonvälittäjiin - 28. marraskuuta 2023
- Katso, odota ja rukoile: Tutkintavaltalain päivitysten mahdollinen vaikutus - 14. marraskuuta 2023
- Cyber-palkkasoturit ovat tulossa: on aika suojata työmiehiäsi uteliailta silmiltä - 7. marraskuuta 2023
- Miksi on aika hyödyntää Yhdistyneen kuningaskunnan ja Yhdysvaltojen välisen datasillan edut - 2. marraskuuta 2023
- Lähtölaskenta alkaa: PCI-DSS v4.0:n käyttöönotto vuoteen 2024 mennessä - 26. lokakuuta 2023
- Vaalilautakunnan ja poliisivoimien tietomurrot korostavat suuria tietoturva-aukkoja Ison-Britannian julkisella sektorilla – miten ratkaisemme ne? - 10. lokakuuta 2023
- Äskettäin sovittu EU:n ja Yhdysvaltojen tiedonsuojakehys lisää yksityisyyden byrokratiaa - 22. elokuuta 2023
- FISA:n osaston 702 valtuutuskeskustelulla on transatlanttisia vaikutuksia - 25. heinäkuuta 2023
- SOC 2 -yhteensopivuuden paljastaminen: Kattava opas yrityksille - 29. kesäkuuta 2023
- Navigointi vaatimustenmukaisuus: Yhdistyneen kuningaskunnan ja Yhdysvaltojen välisen datasiltasopimuksen vaikutusten ymmärtäminen - 27. kesäkuuta 2023
- Metan sääntelytaistelut antavat hälytystä Big Techille - 22. kesäkuuta 2023
- Yritystiedot ovat yhä vaarassa: on aika parantaa hallintoa - 21. kesäkuuta 2023
- Mitä tietosuoja- ja digitaalitietolaki tarkoittaa yrityksille - 31. toukokuuta 2023
- Ottavatko yritykset edelleen GDPR:n vakavasti? - 16. toukokuuta 2023
- Miksi Italia sanoi ei ChatGPT:lle – Syvä sukellus kiistaan - 20. huhtikuuta 2023
- Big Data: pääsyn turvaaminen ja vastuun ottaminen - 11. huhtikuuta 2023
- PCI DSS v4.0: vuosi myöhemmin ja kaksi vuotta vaatimustenmukaisuuteen - 5. huhtikuuta 2023
- Mitä Ison-Britannian ja Yhdysvaltojen väliselle tietosuojasopimukselle tapahtuu? - 17. helmikuuta 2023
- Kuinka 28,000 XNUMX peukaloita pyörittelevää ihmistä voi opettaa meille kaikille oppitunnin - 26. huhtikuuta 2021
Ympäristöjärjestelmä EMS
- Kaikki mitä sinun tarvitsee tietää ISO 14001 -standardista - 25. syyskuuta 2024
- Ota käyttöön ISO 14001:n voima ISMS.onlinen uudella EMS-ratkaisulla - 23. syyskuuta 2024
Yleinen tietosuoja-asetus GDPR
- Tietoturvallisuuden tilaraportti: 11 keskeistä tilastoa ja trendiä matkailu- ja kuljetusalalla - 15. joulukuuta 2025
- Tietoturvan tilaa käsittelevä raportti: 11 keskeistä tilastoa ja trendiä IT- ja MSP-alalla - 12. joulukuuta 2025
- Vahingollisimmat tietomurrot ovat ehkäistävissä: Näin se tehdään - 17. heinäkuuta 2025
- GDPR-päivitys: Mitä datan (käyttö- ja saatavuus) laki tarkoittaa vaatimustenmukaisuustiimeille - 3. heinäkuuta 2025
- Online-tietosuojan tila Isossa-Britanniassa: teemmekö tarpeeksi? - 30. tammikuuta 2025
- Varmista yksityisyytesi tulevaisuudessa vankan ja skaalautuvan vaatimustenmukaisuussuunnitelman avulla - 28. tammikuuta 2025
- Näin pysyt biometristen tietojen säädösten mukaisena - 9. huhtikuuta 2024
- Miksi uusi oikeudellinen päätös voi tehostaa GDPR-vaatimustenmukaisuutta? - 13. helmikuuta 2024
- Käytännön opas tietosuojan noudattamiseen: GDPR-periaatteiden ja -vaatimusten ymmärtäminen ja soveltaminen - 29. elokuuta 2023
- Ultimate Guide to GDPR-yhteensopivuus ISO 27001- ja ISO 27701 -standardien kanssa - 27. heinäkuuta 2023
- Alkuvaiheesta kehitykseen: viisi asiantuntijaa keskustelevat viidestä GDPR-vuodesta - 25. toukokuuta 2023
- DutySheet puhuu ISMS.onlinelle tietoturvasta, GDPR:stä ja vakuutuksista - 29. kesäkuuta 2017
- London Digital Security Center ottaa käyttöön innovatiivisen GDPR-ratkaisun - 25. toukokuuta 2017
Tietoturva
- Kehäsuojauksesta identiteettiin turvallisuuden näkökulmasta - 15. tammikuuta 2026
- Elämää määräajan jälkeen: DORA-vaatimustenmukaisuuden muuttaminen toiminnan vakaudeksi - 13. tammikuuta 2026
- Lakien noudattamisen aikakausi: Miten sääntely, teknologia ja riskit kirjoittavat uudelleen liiketoiminnan normeja - 8. tammikuuta 2026
- Viisi tietoturva- ja vaatimustenmukaisuustrendiä, joihin kannattaa kiinnittää huomiota vuonna 2026 - 6. tammikuuta 2026
- Tietoturvallisuuden tilaraportti: 11 keskeistä tilastoa ja trendiä oikeusalalla - 29. joulukuuta 2025
- Tietoturvallisuuden tilaraportti: 11 keskeistä tilastoa ja trendiä terveydenhuoltoalalla - 23. joulukuuta 2025
- Tietoturvallisuuden tilaraportti: 11 keskeistä tilastoa ja trendiä valmistus- ja yleishyödyketeollisuudelle - 17. joulukuuta 2025
- Kyberhyökkäykset vaikuttavat bruttokansantuotteeseen: Mitä se tarkoittaa yrityksille - 16. joulukuuta 2025
- Tietoturvallisuuden tilaraportti: 11 keskeistä tilastoa ja trendiä matkailu- ja kuljetusalalla - 15. joulukuuta 2025
- Tietoturvan tilaa käsittelevä raportti: 11 keskeistä tilastoa ja trendiä IT- ja MSP-alalla - 12. joulukuuta 2025
- Onko agenttisen tekoälyn tietoturvaloukkaus väistämätön vuonna 2026? - 11. joulukuuta 2025
- Tietoturvallisuuden tilaraportti: 11 keskeistä tilastoa ja trendiä finanssialalla - 10. joulukuuta 2025
- Vuosi vaatimustenmukaisuudessa: Viisi asiaa, jotka opimme vuonna 2025 - 9. joulukuuta 2025
- IO nimetty G2 Grid®:n johtajaksi hallinnossa, riskienhallinnassa ja vaatimustenmukaisuudessa talvella 2025 - 4. joulukuuta 2025
- Mitä kyberturvallisuus- ja sietokykylaki tarkoittaa kriittiselle infrastruktuurille - 3. joulukuuta 2025
- Esittelyssä uusi parannettu navigointi: Nopeampi ja siistimpi tapa työskennellä I/O:ssa - 2. joulukuuta 2025
- Kyberresilienssin rakentaminen: Näin suojaat yrityksesi tänä Black Fridayna - 28. marraskuuta 2025
- Kuinka korkean profiilin kyberhyökkäykset osoittavat toimitusketjun haavoittuvuuksien todellisen vaikutuksen liiketoimintaan - 27. marraskuuta 2025
- AWS-katkos ja kyberturvallisuuden aaltoiluvaikutus - 25. marraskuuta 2025
- Mitä Salesforce-tietomurrot opettavat meille jaetusta vastuusta - 20. marraskuuta 2025
- Rakenna kerran, noudata kaikkialla: Usean viitekehyksen vaatimustenmukaisuuden käsikirja - 19. marraskuuta 2025
- OT-alalla näkyvyys on tehokkaan tietoturvan perusta - 18. marraskuuta 2025
- Jatkuva ohjaus toiminnassa: Uudet API- ja integraatiopäivitykset IO:lta - 12. marraskuuta 2025
- NCSC sanoo: "On aika toimia", mutta miten? - 6. marraskuuta 2025
- Miten integroitu vaatimustenmukaisuus muuttaa riskienhallintaa ja tehokkuutta - 4. marraskuuta 2025
- Selkärankoja kihelmöivät kybertapaukset, jotka pelottavat meitä tänä halloweenina - 31. lokakuuta 2025
- Heathrow'n kyberturvallisuusongelma: Oppitunteja sietokyvystä ja tapahtumiin reagoinnista - 30. lokakuuta 2025
- Jatkuva hallinta helpoksi: Intune ja Entra nyt I/O:ssa - 28. lokakuuta 2025
- Miksi FTC:n chatbot-tutkinnan pitäisi huolestuttaa B2B-yrityksiä - 23. lokakuuta 2025
- Voisiko ISO 42001:stä tulla Ison-Britannian tosiasiallinen tekoälysäätelijä? - 21. lokakuuta 2025
- Mitä npm-hyökkäys kertoo avoimen lähdekoodin ohjelmistojen riskeistä - 16. lokakuuta 2025
- Enemmän kuin valintaruutuja – miksi standardit ovat nyt liiketoiminnan välttämättömyys - 14. lokakuuta 2025
- Voiko Iso-Britannia luoda miljardien puntien arvoisen tekoälyn varmistussektorin? - 9. lokakuuta 2025
- Jaguar Land Roverin koettelemukset korostavat kyberturvallisuuden tarvetta - 2. lokakuuta 2025
- Aiheuttaako Grokin tietomurto GenAI:n tietoturvaongelmia? - 30. syyskuuta 2025
- Kun vanhat järjestelmät pettävät: Oppitunteja liittovaltion tuomioistuinten rikkomuksista - 23. syyskuuta 2025
- EU:n tekoälylaki: Uusi sisällönkoulutuksen yhteenvetomalli GPAI-palveluntarjoajille - 19. syyskuuta 2025
- Toimintaterapian riski voi olla 330 miljardin dollarin ongelma: miten ratkaisemme sen? - 18. syyskuuta 2025
- Mitä sisältää uusi EU:n tekoälylaki, yleiskäyttöiset tekoälyn käytännesäännöt? - 15. syyskuuta 2025
- VPN-käytön lisääntyminen voi olla riskialtista yrityksille: Näin reagoit siihen - 11. syyskuuta 2025
- IO säilyttää G2 Grid® -johtajan tittelin GRC:ssä syksyllä 2025 - 10. syyskuuta 2025
- Mitä Yhdysvaltain tekoälysuunnitelma tarkoittaa - 9. syyskuuta 2025
- Qantasin tietomurto: Miksi toimittajien valvonnan on oltava vaatimustenmukaisuuden prioriteetti - 4. syyskuuta 2025
- Brittiläiset yritykset häviävät taistelun kiristysohjelmia vastaan: Mikä antaa? - 2. syyskuuta 2025
- Edustuksen tuolla puolen – miksi osallisuus on liiketoimintakriittinen riskistrategia - 1. syyskuuta 2025
- Tervetuloa IO:hon, rohkeaan uuteen lukuun vaatimustenmukaisuuden luottamuksessa - 31. heinäkuuta 2025
- Kaikki mitä sinun tarvitsee tietää tietojenkalasteluista - 31. heinäkuuta 2025
- Kun kyberhyökkäys tyhjentää hyllyt: Mitä tehdä toimitusketjuhyökkäyksille - 24. heinäkuuta 2025
- EchoLeak: Ovatko yritykset tyytyväisiä tekoälyn aiheuttamiin riskeihin? - 22. heinäkuuta 2025
- Uutta ISMS.onlinelta: Teams-pohjaiset riskihälytykset ja ARM-sertifioinnin seuranta – vaatimustenmukaisuus on nyt entistä paremmin yhteydessä toisiinsa - 21. heinäkuuta 2025
- Vahingollisimmat tietomurrot ovat ehkäistävissä: Näin se tehdään - 17. heinäkuuta 2025
- Mitä lisääntyneet puolustusmenot tarkoittavat kyberturvallisuusalalle - 16. heinäkuuta 2025
- Kyberongelmat testaavat globaalien lentoyhtiöiden kestävyyttä - 15. heinäkuuta 2025
- Minne tekoälyn uhat ovat menossa ja mitä niille voi tehdä - 10. heinäkuuta 2025
- Miten kansallisvaltioiden hyökkäykset muokkaavat kyberturvallisuutta - 8. heinäkuuta 2025
- Johtamisstrategiat tietoturvatyön ja vaatimustenmukaisuuden tasapainottamiseksi - 26. kesäkuuta 2025
- Verizonin DBIR 2025 verrattuna sinun hallitukseesi: Mitä heiltä puuttuu - 24. kesäkuuta 2025
- Vähittäiskauppa kritiikin kohteena: Havaitsisitko tietomurron, jos se tapahtuisi juuri nyt? - 17. kesäkuuta 2025
- Kuinka kesyttää varjo-tekoäly - 12. kesäkuuta 2025
- Miksi sääntelyviranomaiset suosivat yhtenäistä lähestymistapaa kyberuhkien sietokykyyn - 10. kesäkuuta 2025
- Oppiminen Oraclesta: Mitä ei pidä tehdä tietomurron jälkeen - 27. toukokuuta 2025
- Kyberturvallisuus- ja sietokykylaki: mitä sinun tulee tietää - 22. toukokuuta 2025
- Automaatio vaatimustenmukaisuudessa – Säästät aikaa tinkimättä tarkkuudesta - 20. toukokuuta 2025
- Tehosta vaatimustenmukaisuuden työnkulkuasi: Tehokkaat uudet ISMS.online-ominaisuudet ja -integraatiot - 19. toukokuuta 2025
- Mitä CISA:n leikkaukset merkitsevät Yhdysvaltojen kyberturvallisuudelle ja miten organisaatiot voivat sopeutua - 13. toukokuuta 2025
- Varoittava tarina: Mitä edistyneen terveydenhuollon tapaus kertoo meille kyberresilienssistä - 8. toukokuuta 2025
- Mikä NIS 2 -vaatimustenmukaisuudessa menee pieleen ja miten se korjataan - 6. toukokuuta 2025
- Kiristyshaittaohjelmahyökkäykset ovat yleistymässä ja vaarallisempia: Näin voit estää ne - 29. huhtikuuta 2025
- Kansavaltioiden ja tietoverkkorikollisuuden välinen raja hämärtyy: se on huono uutinen CISO:lle - 22. huhtikuuta 2025
- Cyber Essentials saa päivityksen vuodelle 2025: Mitä Yhdistyneen kuningaskunnan yritysten on tiedettävä - 16. huhtikuuta 2025
- ISMS.online nimetty G2 Grid® -johtajaksi hallinnon, riskien ja vaatimustenmukaisuuden alalla keväällä 2025 - 27. maaliskuuta 2025
- Salaus kriisissä: Yhdistyneen kuningaskunnan yritykset joutuvat tietoturvamuutokseen ehdotetun tutkintavaltuuslain uudistuksen vuoksi - 25. maaliskuuta 2025
- Mitä DeepSeek kertoo meille kyberriskeistä ja suurista kielimalleista - 20. maaliskuuta 2025
- Kansainvälinen naistenpäivä 2025: ISMS.onlinen naisten juhliminen - 8. maaliskuuta 2025
- Kuinka uudet käytännesäännöt voivat auttaa vähentämään tekoälyn riskiä - 4. maaliskuuta 2025
- Vuotta myöhemmin, mitä olemme oppineet UnitedHealthiltä? - 25. helmikuuta 2025
- Mitä Trumpin ensimmäisten viikkojen pyörremyrsky tarkoittaa kyberriskille - 20. helmikuuta 2025
- Tervetuloa Chris Newton-Smith: ISMS.onlinen uusi toimitusjohtaja - 29. tammikuuta 2025
- Ison-Britannian CNI-palveluntarjoajat kamppailevat: Vuodesta 2025 tulee kriittinen vuosi kybermaailmalle - 23. tammikuuta 2025
- Nollapäivän haavoittuvuudet: miten voit valmistautua odottamattomiin? - 21. tammikuuta 2025
- EU:n kybersolidaarisuuslaki on tulossa: tässä on mitä se tarkoittaa - 14. tammikuuta 2025
- Avoimen lähdekoodin turvaaminen vuonna 2025 ja sen jälkeen: etenemissuunnitelma - 7. tammikuuta 2025
- Talvitekstit: 10 ISMS.online-suosikkiamme vuonna 2024 - 2. tammikuuta 2025
- Juhlimisen arvoinen virstanpylväs: 45,000 XNUMX aktiivista käyttäjää luottaa ISMS.online-palveluun - 30. joulukuuta 2024
- Talvikellot: 6 ISMS.online-suosikkiamme 2024 - 24. joulukuuta 2024
- ISMS.online päätti vuoden 2024 ennätysmäärällä G2-palkintoja - 19. joulukuuta 2024
- Talvikirjat: 6 ISMS.online-suosikkioppaamme vuonna 2024 - 17. joulukuuta 2024
- Vaatimustenmukaisuus on tehty älykkäämmäksi: ISMS.onlinen uusimmat standardit ja integraatiot - 9. joulukuuta 2024
- Quantum on tulossa: tässä on mitä tietosuojaviranomainen sanoo - 3. joulukuuta 2024
- ISMS.online käynnistää älykkäämmän tavan saavuttaa NIS 2 -yhteensopivuus - 2. joulukuuta 2024
- Tarjoukset vai tietomurrot? Estä Black Friday muuttumasta Hack Fridayksi - 27. marraskuuta 2024
- Mitä sinun tulee tietää Australian uudesta kyberturvallisuuslaista - 6. marraskuuta 2024
- Miten organisaatiot voivat lieventää bottiverkkohyökkäyksiä - 24. lokakuuta 2024
- Tekoälyä koskeva puitesopimus on tulossa: mitä se tarkoittaa organisaatiollesi? - 15. lokakuuta 2024
- ISMS.online nimettiin globaaliksi G2-hallinnon, riskien ja vaatimustenmukaisuuden johtajaksi syksyllä 2024 - 26. syyskuuta 2024
- 10-vaiheinen etenemissuunnitelmasi vahvaan ISMS:ään - 19. syyskuuta 2024
- Miksi korkea-asteen koulutuksen on kehitettävä tietotekniikkaa ja kybersietokykyä - 17. syyskuuta 2024
- Aika ryhtyä toimiin: näkemyksiä Verizon Data Breach Investigations -raportista 2024 - 13. syyskuuta 2024
- Kuinka yritykset voivat noudattaa NIS 2:ta ennen sen lokakuun täytäntöönpanon määräaikaa - 5. syyskuuta 2024
- Kesän lukemat: ISMS.onlinen 5 luetuinta blogia 2024 - 23. elokuuta 2024
- ICO tarkistaa lähestymistapaansa julkisen sektorin sakkoihin: mitä sen pitäisi päättää? - 20. elokuuta 2024
- Chevron Deference on kuollut. Mitä nyt? - 15. elokuuta 2024
- Onko neuvottelu paras strategiasi kiristysohjelmien suhteen? - 8. elokuuta 2024
- Kuinka yritykset voivat valmistautua DORA:n käyttöönottoon - 30. heinäkuuta 2024
- Tärkeitä kyberturvallisuuden ja tietosuojan poimintoja kuninkaan puheesta - 24. heinäkuuta 2024
- Seuraavan MediSecuren välttäminen: Kyberturvallisuusoppitunteja yrityksille - 16. heinäkuuta 2024
- Turvallisuuden ja vaatimustenmukaisuuden trendit: viisi poimintaa Infosecurity Europe 2024:stä - 9. heinäkuuta 2024
- ISMS.online nimettiin G2® Leader for Governance, Risk & Compliance – kesä 2024 - 8. heinäkuuta 2024
- Puolivuosikatsaus: Vuoden 2024 tärkeimmät turvallisuus- ja vaatimustenmukaisuushaasteet tähän mennessä - 2. heinäkuuta 2024
- Miksi toimittajat voivat kamppailla ylläpitääkseen "turvallisen suunnittelun" vauhtia - 20. kesäkuuta 2024
- Miksi kyberturvallisuuden ammattilaiset kamppailevat vaatimustenmukaisuuden kanssa? - 6. kesäkuuta 2024
- Mitä uusin Verizonin tietomurtoraportti kertoo meille uhkakuvasta - 4. kesäkuuta 2024
- Tässä on kaikki, mikä on vialla kyberturvallisuudessa Yhdistyneessä kuningaskunnassa tänään - 23. toukokuuta 2024
- Julkistetaan toinen vuotuinen ISMS.online-tietoturvaraportti - 20. toukokuuta 2024
- Kukoistaa, ei vain selviytymistä: henkisen hyvinvoinnin priorisointi SaaS-etätyöpaikalla - 15. toukokuuta 2024
- Kuinka maailman digitaaliset jättiläiset kitkevät EU:n vaaleja koskevaa disinformaatiota - 9. toukokuuta 2024
- Mitä turvallisuustiimit voivat oppia xz Utils -hyökkäyksestä - 7. toukokuuta 2024
- ISMS.online nimettiin G2 Security Compliance Leaderiksi Iso-Britannian keväällä 2024 - 6. toukokuuta 2024
- Ulkomaiset häiriöt lisäävät sisäpiiririskiä - 2. toukokuuta 2024
- Kuinka uusi digitaalinen luottamuskehys voisi auttaa yritystäsi? - 30. huhtikuuta 2024
- Sisäpiiriuhkien hinta nousee räjähdysmäisesti: Näin hallitset niitä - 23. huhtikuuta 2024
- Kuinka nämä Australian turvallisuusaloitteet voivat auttaa yritystäsi? - 11. huhtikuuta 2024
- Näin pysyt biometristen tietojen säädösten mukaisena - 9. huhtikuuta 2024
- Neurodiversity Celebration Week: miksi se on tärkeää työpaikalla - 22. maaliskuuta 2024
- Nousevat rikkomusluvut ja muuttuvat hyökkäysmallit antavat merkkejä vaikeista aioista - 21. maaliskuuta 2024
- Vähittäiskauppa valokeilassa: tietoturva ja tietosuoja - 18. maaliskuuta 2024
- Mitä ovat Living-off-The-Land -hyökkäykset ja kuinka voit estää ne? - 14. maaliskuuta 2024
- Onko ESG-data Ransomware-toimijoiden seuraava kohde? - 7. maaliskuuta 2024
- ISMS.online 2024: virstanpylväsvuoden alku maailmanlaajuisella laajentumisella, monikielisellä tuella ja parannetuilla suojausominaisuuksilla - 4. maaliskuuta 2024
- Tietoturvan hallinta: Tiekartta kasvuun - 1. maaliskuuta 2024
- WEF Global Risks Report 2024: Key Takeaways - 20. helmikuuta 2024
- Compliance-ammattilaisten voimaannuttaminen: ISMS.online ja TRECCERT-kumppanuus paljastettiin - 12. helmikuuta 2024
- Mitkä ovat EU:n uudet lentoliikenteen EAR-tietoturvasäännöt? - 7. helmikuuta 2024
- Maailmanlaajuinen salasanasi vaihtamispäivä: kehotus toimintaan - 1. helmikuuta 2024
- ISMS.online nimettiin G2 Security Compliance Leader for Europe - Winter 2024 - 31. tammikuuta 2024
- Mitä Australian kyberturvallisuusstrategia tarkoittaa yrityksellesi? - 30. tammikuuta 2024
- NCSC:n vuosikatsaus 2023 ja Kingin puhe vahvistavat kyberturvallisuuden ja tietosuojan merkitystä - 11. tammikuuta 2024
- Asiantuntijan valinta: 8 ISMS.online-opasta, jotka kaikki ladattiin vuonna 2023 - 2. tammikuuta 2024
- Vuoden 2023 suosituimmat valinnat: ISMS.onlinen 10 luetuinta blogia - 28. joulukuuta 2023
- Nosta vaatimustenmukaisuuspeliäsi: ISMS.onlinen 5 katsotuinta webinaaria - 20. joulukuuta 2023
- Vuoden 10 2023 suurinta vaatimustenmukaisuushetkeä: meidän valintamme maamerkkivuodesta - 13. joulukuuta 2023
- ISMS.online turvaa merkittäviä uusia investointeja ECI-kumppaneiden kanssa - 29. marraskuuta 2023
- Tehokkaan Infosec-tietoisuuden lisääminen organisaatiossasi – ISMS.online-ero - 22. marraskuuta 2023
- NIS-säännökset: Englannin terveydenhuoltosektorin kyberturvallisuuden uusi aikakausi - 21. marraskuuta 2023
- Fintech App Security Compliance: Kattava opas - 21. syyskuuta 2023
- CISA:n päivitetty Zero-Trust -malli - 12. syyskuuta 2023
- Deepfake-uhka on täällä: On aika alkaa rakentaa sitä yrityksen riskienhallintaan - 5. syyskuuta 2023
- Beyond the Factory: Miksi operatiivisen teknologian riski on kaikkialla - 17. elokuuta 2023
- Kuinka yritykset voivat pysyä uusien ja kehittyvien tekoälyä koskevien määräysten päällä - 15. elokuuta 2023
- Riippuvuuksien riippuvuudet: ohjelmiston toimitusketjun riskin hallinnan kriittinen haaste - 1. elokuuta 2023
- Vaatimustenmukaisuuden torjunta lakitekniikan aikakaudella - 20. heinäkuuta 2023
- Toimitusketjun tietoturvan monimutkaisuus: ISMS:n näkemyksiä. online-sivuston tietoturvaraportti - 5. heinäkuuta 2023
- NIS 2 on tulossa: tässä on mitä Yhdistyneen kuningaskunnan organisaatioiden on tiedettävä - 4. heinäkuuta 2023
- Verkko-ostajien napsauttaessa varkaat keräävät - 10. toukokuuta 2023
- Miksi tekoäly on riskialtista liiketoimintaa – ja mitä tehdä sille - 25. huhtikuuta 2023
- ISMS.online julkaisee tietoturvan tilaraportin - 20. huhtikuuta 2023
- Digitaalisen luottamuksen ja säännöstenmukaisuuden risteys - 3. huhtikuuta 2023
- ISMS.online nimettiin G2 Leader for Security Compliance -järjestöksi keväällä 2023 - 30. maaliskuuta 2023
- Terveydenhuolto valokeilassa: tietoturva ja tietosuoja - 10. maaliskuuta 2023
- Sukupuolten välisen kuilun kaventaminen Infosecissä: edistyminen ja haasteet - 7. maaliskuuta 2023
- CISO-vaatimustenmukaisuustaitojen dilemma - 14. helmikuuta 2023
- ISO 27001: Hyvän tietoturvan ja hyvän liiketoiminnan kehys - 7. helmikuuta 2023
- Salasanojen hallintaohjelmat: Työ käynnissä suosiosta huolimatta - 1. helmikuuta 2023
- Liittyneen identiteetin vuosikymmen – Onko FIDO otettu käyttöön? - 26. tammikuuta 2023
- ISMS.Online lanseeraa "SPoT"-alan ensimmäisen pilvihallintajärjestelmän, joka yhdistää ISO 27001:n ja ISO 27701:n "yhdeksi totuuden pisteeksi" - 24. tammikuuta 2023
- Kuinka tehokas tiedonhallinta tehostaa toimintaa - 12. tammikuuta 2023
- Mikä on ISMS ja miksi jokaisella yrityksellä pitäisi olla sellainen - 10. tammikuuta 2023
- Gartner: ISO 27001 ja NIST tehokkaimmat tietoturvariskinhallintakehykset - 13. joulukuuta 2022
- Pidä yrityksesi kyberturvassa tänä mustana perjantaina - 19. marraskuuta 2022
- Kaikki mitä sinun tarvitsee tietää ISO 27001: 2022 -standardin päivityksestä - 4. marraskuuta 2022
- Kyberturvallisuustiedotuskuukausi: Tietoturva ja tulevat Yhdysvaltain välivaalit - 25. lokakuuta 2022
- ACSC: Australian organisaatioiden pitäminen turvassa tänä kyberturvallisuuskuukautena - 25. lokakuuta 2022
- #CSAM Verizon 2022 -tietomurtojen tutkintaraportti – tärkeimmät tiedot - 21. lokakuuta 2022
- Syyskuun tuotepäivitys - 6. lokakuuta 2022
- Asiakkaamme tunnustivat ISMS.onlinen markkinajohtajaksi G2:ssa - 22. syyskuuta 2022
- Mitä uutta ISMS.onlinessa - 31. elokuuta 2022
- Mitä uutta ISMS.onlinessa - 25. heinäkuuta 2022
- G2 nimesi ISMS.onlinen High Performeriksi - 6. heinäkuuta 2022
- Tapaa Luke Dash, uusi Chief Revenue Officer - 7. toukokuuta 2021
- Kuinka auttaa tilintarkastajaa rakastumaan ISMS:ään - 11. helmikuuta 2021
- Autetaan hallitusta Excelissä - 6. lokakuuta 2020
- Peppy parantaa uhkien kestävyyttä ISO 27001 -sertifioinnilla - 23. syyskuuta 2020
- 5 parasta seurattavaa tietoturvapodcastia - 27. elokuuta 2020
- Skaalaus varmuudella - 18. elokuuta 2020
- Tee seuraava siirtosi paras siirtosi - 12. elokuuta 2020
- Xerosta sankariksi
Pilvikirjanpidon mestarit vaihtuvat - 26. kesäkuuta 2020 - Johdatus 2-faktoriseen todennukseen - 10. lokakuuta 2017
- Bob tarkoittaa liiketoimintaa tietoturvan suhteen tekemällä yhteistyötä ISMS.onlinen kanssa - 21. maaliskuuta 2017
- Johdatus tietoturvan hallintaan - 26. lokakuuta 2015
Tietoturvan hallintajärjestelmä ISMS
- Jatkuva hallinta helpoksi: Intune ja Entra nyt I/O:ssa - 28. lokakuuta 2025
- ISMS.online-alustan päivitys: uusia työkaluja tietoturvan vaatimustenmukaisuuden parantamiseen - 18. maaliskuuta 2025
- Juhlimisen arvoinen virstanpylväs: 45,000 XNUMX aktiivista käyttäjää luottaa ISMS.online-palveluun - 30. joulukuuta 2024
- Integroitu lähestymistapa: Kuinka ISMS.online saavutti ISO 27001- ja ISO 27701 -uudelleensertifioinnin - 4. joulukuuta 2024
- 10-vaiheinen etenemissuunnitelmasi vahvaan ISMS:ään - 19. syyskuuta 2024
- Yksinkertaistamme identiteetin hallintaa ISMS:ssäsi uudella SCIM-integraatiollamme - 2. syyskuuta 2024
- Kuinka kyberturvallisuuskehykset voivat parantaa riskinhallintaa - 12. maaliskuuta 2024
- ISO 27001:n integroinnin edut muihin hallintajärjestelmiin - 27. helmikuuta 2024
- Avaa ISMS.online-palvelujen teho uudella julkisella sovellusliittymällämme - 23. helmikuuta 2024
- Mitä yritykset voivat oppia 23andMen rikkomusvastauksesta - 15. helmikuuta 2024
- Miksi uusi oikeudellinen päätös voi tehostaa GDPR-vaatimustenmukaisuutta? - 13. helmikuuta 2024
- Valmistaudu uuteen Ison-Britannian tietokeskusten turvamääräykseen - 8. helmikuuta 2024
- Kalifornian sääntelyviranomainen mukauttaa ja selventää tietosuojasääntöjä - 6. helmikuuta 2024
- Sääntöjen noudattamisen vuosi: viisi oppia vuodesta 2023 - 6. joulukuuta 2023
- Muista kuilu: johtajien ajatusten ja tekojen välisen haukottelun sulkeminen - 30. marraskuuta 2023
- Juhlitaan 20,000 XNUMX käyttäjän täyttämistä: ISMS.online's Journey to Reshaping Information Security Compliance - 5. lokakuuta 2023
- Yksinkertaisuus vaatimustenmukaisuuden takana: Kuinka ISMS.online muuttaa käyttäjien käyttäytymistä - 27. syyskuuta 2023
- ISMS.online Evolved: Compliance Management For A Age - 4. elokuuta 2023
- Riskien kartoitus: NCSC:n ohjeet toimitusketjun turvallisuudesta - 11. heinäkuuta 2023
- Tietoturvan noudattaminen: Ihmisten, prosessien ja teknologian ottaminen huomioon harmonisesti - 2. toukokuuta 2023
- 10 parasta tehokkaan ISMS:n rakennuspalikka - 9. helmikuuta 2023
- Tiedonhallinta: Päänsärkystä Ahead of Packiin - 19. tammikuuta 2023
- Meidät on valittu yhdeksi Ison-Britannian johtavista kyberlaajennuksista - 17. huhtikuuta 2019
- Boomerang heittäytyy ISMS.onlineen tietoturvan menestyksen vuoksi - 7. joulukuuta 2016
- Suunnitelma online-ISMS:lle? Meillä se on katettu. - 16. marraskuuta 2015
ISO 14001
- Kaikki mitä sinun tarvitsee tietää ISO 14001 -standardista - 25. syyskuuta 2024
- Ota käyttöön ISO 14001:n voima ISMS.onlinen uudella EMS-ratkaisulla - 23. syyskuuta 2024
ISO 27001
- Kehäsuojauksesta identiteettiin turvallisuuden näkökulmasta - 15. tammikuuta 2026
- Lakien noudattamisen aikakausi: Miten sääntely, teknologia ja riskit kirjoittavat uudelleen liiketoiminnan normeja - 8. tammikuuta 2026
- Viisi tietoturva- ja vaatimustenmukaisuustrendiä, joihin kannattaa kiinnittää huomiota vuonna 2026 - 6. tammikuuta 2026
- Tietoturvallisuuden tilaraportti: 11 keskeistä tilastoa ja trendiä terveydenhuoltoalalla - 23. joulukuuta 2025
- Tietoturvallisuuden tilaraportti: 11 keskeistä tilastoa ja trendiä valmistus- ja yleishyödyketeollisuudelle - 17. joulukuuta 2025
- Kyberhyökkäykset vaikuttavat bruttokansantuotteeseen: Mitä se tarkoittaa yrityksille - 16. joulukuuta 2025
- Mitä kyberturvallisuus- ja sietokykylaki tarkoittaa kriittiselle infrastruktuurille - 3. joulukuuta 2025
- Kyberresilienssin rakentaminen: Näin suojaat yrityksesi tänä Black Fridayna - 28. marraskuuta 2025
- Mitä Salesforce-tietomurrot opettavat meille jaetusta vastuusta - 20. marraskuuta 2025
- Rakenna kerran, noudata kaikkialla: Usean viitekehyksen vaatimustenmukaisuuden käsikirja - 19. marraskuuta 2025
- OT-alalla näkyvyys on tehokkaan tietoturvan perusta - 18. marraskuuta 2025
- Trumpin hallinnon Yhdysvaltojen kyberturvallisuuspolitiikan muutoksen arviointi - 13. marraskuuta 2025
- NCSC sanoo: "On aika toimia", mutta miten? - 6. marraskuuta 2025
- Miten integroitu vaatimustenmukaisuus muuttaa riskienhallintaa ja tehokkuutta - 4. marraskuuta 2025
- Selkärankoja kihelmöivät kybertapaukset, jotka pelottavat meitä tänä halloweenina - 31. lokakuuta 2025
- Heathrow'n kyberturvallisuusongelma: Oppitunteja sietokyvystä ja tapahtumiin reagoinnista - 30. lokakuuta 2025
- Jatkuva hallinta helpoksi: Intune ja Entra nyt I/O:ssa - 28. lokakuuta 2025
- Mitä npm-hyökkäys kertoo avoimen lähdekoodin ohjelmistojen riskeistä - 16. lokakuuta 2025
- Enemmän kuin valintaruutuja – miksi standardit ovat nyt liiketoiminnan välttämättömyys - 14. lokakuuta 2025
- Jaguar Land Roverin koettelemukset korostavat kyberturvallisuuden tarvetta - 2. lokakuuta 2025
- Kun Optus haastetaan oikeuteen, mikä meni pieleen ja mitä voimme oppia? - 25. syyskuuta 2025
- Kun vanhat järjestelmät pettävät: Oppitunteja liittovaltion tuomioistuinten rikkomuksista - 23. syyskuuta 2025
- Jos he voivat iskeä ydinvoimavirastoon, he voivat murtautua sinuun: Mitä SharePoint-hyökkäys tarkoittaa yrityksellesi - 16. syyskuuta 2025
- Brittiläiset yritykset häviävät taistelun kiristysohjelmia vastaan: Mikä antaa? - 2. syyskuuta 2025
- Toimitusketjut ovat monimutkaisia, läpinäkymättömiä ja epävarmoja: sääntelyviranomaiset vaativat parempaa - 13. elokuuta 2025
- Kaikki mitä sinun tarvitsee tietää tietojenkalasteluista - 31. heinäkuuta 2025
- Kun kyberhyökkäys tyhjentää hyllyt: Mitä tehdä toimitusketjuhyökkäyksille - 24. heinäkuuta 2025
- Vahingollisimmat tietomurrot ovat ehkäistävissä: Näin se tehdään - 17. heinäkuuta 2025
- Mitä lisääntyneet puolustusmenot tarkoittavat kyberturvallisuusalalle - 16. heinäkuuta 2025
- Kyberongelmat testaavat globaalien lentoyhtiöiden kestävyyttä - 15. heinäkuuta 2025
- Verizonin DBIR 2025 verrattuna sinun hallitukseesi: Mitä heiltä puuttuu - 24. kesäkuuta 2025
- Vähittäiskauppa kritiikin kohteena: Havaitsisitko tietomurron, jos se tapahtuisi juuri nyt? - 17. kesäkuuta 2025
- Miksi sääntelyviranomaiset suosivat yhtenäistä lähestymistapaa kyberuhkien sietokykyyn - 10. kesäkuuta 2025
- Automaatio vaatimustenmukaisuudessa – Säästät aikaa tinkimättä tarkkuudesta - 20. toukokuuta 2025
- Mikä NIS 2 -vaatimustenmukaisuudessa menee pieleen ja miten se korjataan - 6. toukokuuta 2025
- Kyberturvallisuuden edistyminen on pysähtynyt Yhdistyneen kuningaskunnan yrityksissä: Näin voit korjata sen - 24. huhtikuuta 2025
- Kansavaltioiden ja tietoverkkorikollisuuden välinen raja hämärtyy: se on huono uutinen CISO:lle - 22. huhtikuuta 2025
- Sähköpostihuijarit kehittyvät: Näin voit suojata itsesi - 17. huhtikuuta 2025
- CISO:t mikroskoopin alaisina: Valmistautuminen johdon vastuuseen - 10. huhtikuuta 2025
- Jotkut haavoittuvuudet ovat anteeksi annettavia, mutta huono korjaustiedostojen hallinta ei - 8. huhtikuuta 2025
- Etenemissuunnitelma PS21/3:lle: Miksi rahoituspalvelujen aika loppuu - 6. maaliskuuta 2025
- Integroitu lähestymistapa: Kuinka ISMS.online saavutti ISO 27001- ja ISO 27701 -uudelleensertifioinnin - 4. joulukuuta 2024
- 10 tärkeintä huomioitavaa tietoturvakäytäntöjä luotaessa ISO 27001 -yhteensopivuuden varmistamiseksi - 4. syyskuuta 2024
- Tietoturvan hallinta ISO 27001:ssä: Ihmiset ovat voimasi - 14. elokuuta 2024
- Avaa kilpailuetusi ISO 27001 -standardin avulla - 25. heinäkuuta 2024
- Tärkeitä kyberturvallisuuden ja tietosuojan poimintoja kuninkaan puheesta - 24. heinäkuuta 2024
- Riskinarvioinnin mysteerin poistaminen: alkaen ISO 27001 -ohjaimista - 1. heinäkuuta 2024
- Ison-Britannian yliopistot ovat hyökkäyksen kohteena: Näin ne reagoivat - 25. kesäkuuta 2024
- Sisällä ISO 27001:2022 Liite A: Tarkempi katsaus tärkeimpiin säätimiin - 21. kesäkuuta 2024
- Miksi toimittajat voivat kamppailla ylläpitääkseen "turvallisen suunnittelun" vauhtia - 20. kesäkuuta 2024
- Miksi kyberturvallisuuden ammattilaiset kamppailevat vaatimustenmukaisuuden kanssa? - 6. kesäkuuta 2024
- Mitä uusin Verizonin tietomurtoraportti kertoo meille uhkakuvasta - 4. kesäkuuta 2024
- NCSC:n uusien pilvipalveluiden SCADA-ohjeiden purkaminen - 28. toukokuuta 2024
- Tässä on kaikki, mikä on vialla kyberturvallisuudessa Yhdistyneessä kuningaskunnassa tänään - 23. toukokuuta 2024
- Kuinka rahoituspalveluyritysten tulisi reagoida IMF:n kyberuhkavaroitukseen - 16. toukokuuta 2024
- Onko Yhdistyneen kuningaskunnan kyberresilience tasoittunut? - 14. toukokuuta 2024
- Ulkomaiset häiriöt lisäävät sisäpiiririskiä - 2. toukokuuta 2024
- Kuinka uusi digitaalinen luottamuskehys voisi auttaa yritystäsi? - 30. huhtikuuta 2024
- Sisäpiiriuhkien hinta nousee räjähdysmäisesti: Näin hallitset niitä - 23. huhtikuuta 2024
- Kuinka nämä Australian turvallisuusaloitteet voivat auttaa yritystäsi? - 11. huhtikuuta 2024
- Näin pysyt biometristen tietojen säädösten mukaisena - 9. huhtikuuta 2024
- Miten EU:n ensimmäinen kyberturvallisuussertifiointijärjestelmä vaikuttaa yritykseesi? - 28. maaliskuuta 2024
- Kuinka torjua pilvivirheiden vitsaus - 26. maaliskuuta 2024
- Nousevat rikkomusluvut ja muuttuvat hyökkäysmallit antavat merkkejä vaikeista aioista - 21. maaliskuuta 2024
- Mitä Yhdistyneen kuningaskunnan hallituksen kyberhallinnon käytännesäännöt merkitsevät yrityksellesi? - 19. maaliskuuta 2024
- Kuinka kyberturvallisuuskehykset voivat parantaa riskinhallintaa - 12. maaliskuuta 2024
- Kuinka vähentää laskentataulukon tietosuojariskejä - 29. helmikuuta 2024
- ISO 27001:n integroinnin edut muihin hallintajärjestelmiin - 27. helmikuuta 2024
- Miksi uusi oikeudellinen päätös voi tehostaa GDPR-vaatimustenmukaisuutta? - 13. helmikuuta 2024
- Valmistaudu uuteen Ison-Britannian tietokeskusten turvamääräykseen - 8. helmikuuta 2024
- Mitkä ovat EU:n uudet lentoliikenteen EAR-tietoturvasäännöt? - 7. helmikuuta 2024
- Kalifornian sääntelyviranomainen mukauttaa ja selventää tietosuojasääntöjä - 6. helmikuuta 2024
- Maailmanlaajuinen salasanasi vaihtamispäivä: kehotus toimintaan - 1. helmikuuta 2024
- Mitä Australian kyberturvallisuusstrategia tarkoittaa yrityksellesi? - 30. tammikuuta 2024
- ISMS.online julkaisee ISO 27001 HeadStart -kehykset ranskaksi, saksaksi ja espanjaksi - 24. tammikuuta 2024
- Cyber Resiliencen rakentaminen: ISO 27001:n keskeinen rooli nykyaikaisessa liiketoiminnassa - 18. tammikuuta 2024
- ISO 27001 -sertifikaatin saavuttamisen kustannusten ja ROI:n purkaminen - 8. elokuuta 2023
- Mitä Capitan rikkomus kertoo meille toimitusketjun riskin hallinnasta - 8. kesäkuuta 2023
- ISO 27001: Kilpailuetu tietoturvariskien hallinnassa - 17. maaliskuuta 2023
- Miksi ISO 27001 on parempi kuin?
SOC 2 - 24. elokuuta 2022 - ISO 27001 -sertifiointi vs. SOC 2 -todistus - 9. elokuuta 2022
- Kuinka kirjoittaa sisäisen tarkastuksen raportti ISO 27001 -standardille - 27. syyskuuta 2021
- Sisäiseen ISO 27001 auditointiin valmistautuminen – Tarkastettavan näkökulma - 27. syyskuuta 2021
- Mitä erilaisia ISO 27001 -standardin sisäisiä auditointeja on? - 27. syyskuuta 2021
- Kuinka välttää yleiset ISO 27001 sisäisen tarkastuksen virheet - 24. syyskuuta 2021
- Mikä on ISO 27001 -auditointiprosessi? - 24. syyskuuta 2021
- Kuinka selitän ISMS:n kollegoilleni? - 24. syyskuuta 2021
- ISO 27001 Yksinkertaistettu: Assured Results Method (ARM) -opas - 3. elokuuta 2021
- Kuinka säilyttää ISO 27001 -sertifikaattisi - 27. toukokuuta 2021
- Miten Colonial Pipeline -hakkerointi tukee ISO 27001 -standardia - 19. toukokuuta 2021
- 5 parasta vinkkiä ISO 27001 -sertifikaatin saavuttamiseen - 17. helmikuuta 2021
- Tärkeimmät vinkkimme ensimmäistä kertaa ISO 27001 Stage 2 -auditoinnin onnistumiseen - 6. tammikuuta 2021
- Pura uusi ISO 27001 -pelisi pakkauksesta - 4. tammikuuta 2021
- Vakaiden ja turvallisten toimittajasuhteiden rakentaminen ISO 27001 -standardin mukaisesti - 24. marraskuuta 2020
- Kuinka välttää tuhoisat olettamukset ISO 27001 -standardin lausekkeella 9 - 17. marraskuuta 2020
- Omaisuusluettelon kehittäminen ISO 27001 -standardia varten - 12. marraskuuta 2020
- Huolehdi tietoomaisuudestasi ISO 27001 -tavalla - 11. marraskuuta 2020
- 5 parasta vinkkiä ISO 27001 -sertifikaatin saavuttamiseen - 20. lokakuuta 2020
- 4 ISO 27001 -toteutuksen edut - 13. heinäkuuta 2020
- Tietoturvariskien hallinta selitettynä – ISO 27001 - 6. joulukuuta 2019
- ISO 27001 -toteutus – 4 keskeistä haastetta ja kuinka voit voittaa ne - 12. marraskuuta 2019
- Miksi Line of Duty muistuttaa vähän tietoturvan hallintaa ja ISO 27001:tä? - 6. toukokuuta 2019
- Mitä eroa on ISO 27001:2013 ja ISO 27001:2017? - 9. heinäkuuta 2018
- ISO 27001:2013 sisäinen tarkastus: Yksinkertaistettu - 5. maaliskuuta 2018
- Kuinka tehdä ISO 27001 -hallintakatselmus - 27. lokakuuta 2017
- ISMS.online esittelee online-virtuaalivalmentajan, joka vähentää ISO27001:n käyttöönottoaikaa ja -kustannuksia - 4. syyskuuta 2017
- Lääketieteellinen ohjelmistoyritys valitsee ISMS-ohjelmiston tietoturvan huippuosaamiseen - 1. maaliskuuta 2017
- IACCM ilmaisee sitoutumisensa kyber- ja tietoturvaan ISMS.onlinen avulla - 8. helmikuuta 2017
- ISO 27001 -huijauslehti vuodelle 2017 - 10. tammikuuta 2017
- Tekniikkayritys parantaa nykyistä ISO 27001 ISMS:ää ja saavuttaa auditoinnin menestyksen muutamassa viikossa - 15. marraskuuta 2016
- Markkinatutkimusvirasto saavuttaa UKAS-akkreditoidun ISO 27001 -standardin käyttämällä ISMS.onlinea sen jälkeen, kun muut lähestymistavat epäonnistuivat - 11. marraskuuta 2016
- Facewatch taistelee rikollisuutta ja todistaa sitoutumisensa tietoturvaan ISMS.Onlinen avulla - 30. maaliskuuta 2016
- 10 yleistä väärinkäsitystä ISO 27001 -standardista - 9. joulukuuta 2015
- ISO 27001: Hygienia-odotus vai kilpailukykyinen erotuote asianajotoimistoille? - 8. joulukuuta 2015
- BrainJuicer innovoi saavuttaakseen ISO 27001 -standardin - 26. lokakuuta 2015
ISO 27002
- ISO 27002:2022 Muutokset, päivitykset ja vertailu - 1. maaliskuuta 2022
ISO 27701
- Kyberresilienssin rakentaminen: Näin suojaat yrityksesi tänä Black Fridayna - 28. marraskuuta 2025
- Kaikki mitä sinun tarvitsee tietää ISO 27701:2025 -standardin päivityksestä - 26. marraskuuta 2025
ISO 42001
- Viisi tietoturva- ja vaatimustenmukaisuustrendiä, joihin kannattaa kiinnittää huomiota vuonna 2026 - 6. tammikuuta 2026
- Kuinka navigoida Yhdysvaltojen tekoälyn vaatimustenmukaisuuden sokkelossa - 18. joulukuuta 2025
- Tietoturvallisuuden tilaraportti: 11 keskeistä tilastoa ja trendiä valmistus- ja yleishyödyketeollisuudelle - 17. joulukuuta 2025
- Onko agenttisen tekoälyn tietoturvaloukkaus väistämätön vuonna 2026? - 11. joulukuuta 2025
- Tietoturvallisuuden tilaraportti: 11 keskeistä tilastoa ja trendiä finanssialalla - 10. joulukuuta 2025
- Kyberresilienssin rakentaminen: Näin suojaat yrityksesi tänä Black Fridayna - 28. marraskuuta 2025
- Mitä Deloitten Australian saaga sanoo tekoälyn hallinnan riskeistä - 11. marraskuuta 2025
- Selkärankoja kihelmöivät kybertapaukset, jotka pelottavat meitä tänä halloweenina - 31. lokakuuta 2025
- Miksi FTC:n chatbot-tutkinnan pitäisi huolestuttaa B2B-yrityksiä - 23. lokakuuta 2025
- Voisiko ISO 42001:stä tulla Ison-Britannian tosiasiallinen tekoälysäätelijä? - 21. lokakuuta 2025
- Voiko Iso-Britannia luoda miljardien puntien arvoisen tekoälyn varmistussektorin? - 9. lokakuuta 2025
- Aiheuttaako Grokin tietomurto GenAI:n tietoturvaongelmia? - 30. syyskuuta 2025
- EU:n tekoälylaki: Uusi sisällönkoulutuksen yhteenvetomalli GPAI-palveluntarjoajille - 19. syyskuuta 2025
- Mitä sisältää uusi EU:n tekoälylaki, yleiskäyttöiset tekoälyn käytännesäännöt? - 15. syyskuuta 2025
- Mitä Yhdysvaltain tekoälysuunnitelma tarkoittaa - 9. syyskuuta 2025
- EchoLeak: Ovatko yritykset tyytyväisiä tekoälyn aiheuttamiin riskeihin? - 22. heinäkuuta 2025
- AI-alustan rikkomusten vaikutukset kyberturvallisuuteen - 3. huhtikuuta 2025
- Mitä DeepSeek kertoo meille kyberriskeistä ja suurista kielimalleista - 20. maaliskuuta 2025
- Ovatko Britannian tekoälyn kasvusuunnitelmat myös "pääasialliset" kyberuhat? - 6. helmikuuta 2025
- Kaikki mitä sinun tarvitsee tietää (toistaiseksi) EU:n tekoälylakista - 10. lokakuuta 2024
- Ulkomaiset häiriöt lisäävät sisäpiiririskiä - 2. toukokuuta 2024
- Kaikki mitä sinun tulee tietää ISO 42001 -standardista - 26. huhtikuuta 2024
- Tulevaisuuden turvaaminen yrityksellesi vastuullisen tekoälyn ja ISO 42001 -standardin avulla - 15. huhtikuuta 2024
- ISO 42001 -yhteensopivuus on helppoa ISMS.onlinen tekoälyn hallintajärjestelmällä - 12. huhtikuuta 2024
- Tulevaisuus on nyt: Valmistaudu yrityksesi EU:n tekoälylakiin - 15. maaliskuuta 2024
ISO 45001
- Kaikki mitä sinun tarvitsee tietää ISO 45001 -standardista - 31. lokakuuta 2024
- Vapauta ISO 45001 -yhteensopivuus ISMS.onlinen uuden integroidun terveys- ja turvallisuusalustan kanssa - 28. lokakuuta 2024
Kuinka Oppia
- Maailmanlaajuinen salasanasi vaihtamispäivä: kehotus toimintaan - 1. helmikuuta 2024
- ISO 9001 Explained: Laadunhallintajärjestelmien kattava opas - 31. elokuuta 2023
NIST
- Tietoturvan tilaa käsittelevä raportti: 11 keskeistä tilastoa ja trendiä IT- ja MSP-alalla - 12. joulukuuta 2025
- Rakenna kerran, noudata kaikkialla: Usean viitekehyksen vaatimustenmukaisuuden käsikirja - 19. marraskuuta 2025
- Mitä kansalliselle haavoittuvuustietokantakriisille voidaan tehdä? - 11. kesäkuuta 2024
- Tärkeitä poimintoja NIST:n uusista vastakkaisia tekoälyuhkia koskevista ohjeista - 22. helmikuuta 2024
- NIST Cybersecurity Framework käynnistetään uudelleen versiolla 1.1 - 15. toukokuuta 2018
SOC 2
- Kyberresilienssin rakentaminen: Näin suojaat yrityksesi tänä Black Fridayna - 28. marraskuuta 2025
- Rakenna kerran, noudata kaikkialla: Usean viitekehyksen vaatimustenmukaisuuden käsikirja - 19. marraskuuta 2025
- Miten integroitu vaatimustenmukaisuus muuttaa riskienhallintaa ja tehokkuutta - 4. marraskuuta 2025
- Jaguar Land Roverin koettelemukset korostavat kyberturvallisuuden tarvetta - 2. lokakuuta 2025
- Esittelyssä ISMS.online for SOC 2: Nopeasti saumattomaan vaatimustenmukaisuuteen - 31. maaliskuuta 2025
Asiakastapaukset
- Kuinka Calrom vahvistaa asiakkaiden luottamusta ISO 27001 -sertifioinnilla - 16. joulukuuta 2025
- Luoteissolmut: Tyytyväisestä asiakkaasta luotettavaksi kumppaniksi - 29. lokakuuta 2025
- Kuinka TouchPoints.health hyödyntää ISO 27001 -sertifiointia liiketoiminnan kasvun mahdollistamiseksi - 16. lokakuuta 2025
- Miten G Games mahdollisti yhteistyöhön perustuvan ja keskitetyn vaatimustenmukaisuuden hallinnan - 23. heinäkuuta 2025
- Kuinka LearnSci osoittaa vankan tietoturvan hallinnan ja tehostaa kumppaneiden perehdytystä ISO 27001 -sertifioinnin avulla - 4. kesäkuuta 2025
- Kolminkertainen sertifiointi ennätysajassa tarjouskilpailujen menestyksen parantamiseksi - 14. toukokuuta 2025
- Kuinka Mesh-AI saavutti ISO 27001 -sertifikaatin vain kuudessa kuukaudessa - 1. toukokuuta 2025
- Kuinka Moore-Wilson tehosti ISO 27001 -yhteensopivuutta ISMS.onlinen kanssa - 22. huhtikuuta 2025
- Kuinka McConnell Jones loistaa useiden ISO-sertifikaattien ansiosta ISMS.online- ja A-LIGN-palveluilla - 19. helmikuuta 2025
- Kuinka Healthcare RM virtaviivaistaa vaatimustenmukaisuutta ja ilahduttaa tarkastajia ISMS.onlinen avulla - 21. marraskuuta 2024
- Kuinka Utonomy saavutti ISO 27001 -standardin ensimmäistä kertaa ISMS.onlinen avulla - 13. marraskuuta 2024
- Kuinka Tribeca Technology saavutti tehokkaan ISO 27001 -tarkastuksen ISMS.onlinen ja Alcumus ISOQARin avulla - 1. marraskuuta 2024
- Kuinka Tai Tarian saavutti ISO 27001 -sertifikaatin 50 % nopeammin ISMS.onlinen avulla - 19. elokuuta 2024
- Kuinka Trinity M Consulting käyttää ISMS.onlinea ISO-sertifiointiin ja mini-QMS:nä - 30. heinäkuuta 2024
- Kuinka Kocho rakensi integroidun hallintajärjestelmän useille ISO:ille ja yritysriskien hallintaan - 26. heinäkuuta 2024
- Kuinka KPS vahvistaa ja yhdistää tietoturvan hallintaa useissa toimistoissa ISMS.onlinen avulla - 25. kesäkuuta 2024
- AI Clearing saavuttaa maailman ensimmäisen ISO 42001 -sertifikaatin - 15. huhtikuuta 2024
- Kirjanpitovakuutus nostaa normin yli ISO 27001 -sertifikaatin - 21. syyskuuta 2023
- MIRACL muuttaa luottamuksen kilpailueduksi ISO 27001 -sertifikaatin avulla - 8. elokuuta 2023
- Riskien laskeminen. ISMS.online tekee kevyttä työtä Uuden-Seelannin Taxlabille - 22. kesäkuuta 2023
- Xergy-työkalu Proteus luo kasvua ISO 27001 -vaatimustenmukaisuuden avulla ISMS.online-palvelun avulla - 12. joulukuuta 2022
- ISMS.online on SATA CommHealthin tukeman menestyksen MVP - 7. lokakuuta 2022
- FDM Group saavuttaa fantastisen sijoitetun pääoman tuottoprosentin ISMS.onlinen avulla - 24. elokuuta 2022
- Kuinka auttoimme LandTechiä turboamaan ISMS:ään - 9. elokuuta 2022
- NHS Professionals saavuttaa ISO 27001 -sertifikaatin ja parantaa tietoturvan hallintaansa - 27. heinäkuuta 2022
- Aluma nopeutetaan ISO 27001 -sertifiointiin ja pidemmälle - 26. heinäkuuta 2022
- Auta Peppyä saavuttamaan ISO 27001 -sertifikaatti ja saamaan uutta liiketoimintaa - 23. heinäkuuta 2022
- Joustava IT-kumppani ISMS.onlinen kanssa auttaakseen pitämään uusiseelantilaiset yritykset turvassa - 22. heinäkuuta 2022
- Autamme iProovia parantamaan ISMS:ään helpottamaan ylläpitoa ja uudelleensertifiointia - 19. tammikuuta 2022
- Beryl saavuttaa ISO 27001 -sertifikaatin ilman kalliita konsultteja ja työkalupakkeja - 16. tammikuuta 2022
- METCLOUD saavuttaa ISO 27001 -standardin ja luo uuden palvelun ISMS.onlinen avulla - 15. tammikuuta 2022
- Dubber saavuttaa maailmanlaajuisen ISO 27001 -sertifikaatin ISMS.onlinen avulla - 14. tammikuuta 2022
- ISO 27001 -toteutuksesta ISMS.onlinen auditointien seurantaan - 13. tammikuuta 2022
- Boomerang saavuttaa kustannustehokkaan ISO 27001 -menestyksen ISMS.onlinen avulla - 12. tammikuuta 2022
- Clekt saa ensimmäistä kertaa ISO 27001 -sertifikaatin ISMS.online-alustalla - 11. tammikuuta 2022
- Asiakkaalta ISMS.onlinen luotettava kumppani - 9. tammikuuta 2022
- CCT:n nopeuttaminen ISO 27001 -sertifiointiin ja sen jälkeen - 8. tammikuuta 2022
- Autamme Generis yksinkertaistamaan heidän tiensä ISO 27001 -sertifiointiin - 7. tammikuuta 2022
- Renalytix AI:n nopeuttaminen ISO 27001 -sertifiointiin - 6. tammikuuta 2022
- ISMS.online auttoi Viitalia ISO 27001 -sertifiointiprojektissa - 5. tammikuuta 2022
- Aperian Global saavuttaa korkeimman tason henkilökohtaisten tietoturvan - 3. tammikuuta 2022
- Lanrex tekee yhteistyötä ISMS.onlinen kanssa auttaakseen asiakkaitaan pääsemään tietoturvansa eteenpäin - 1. tammikuuta 2022
Työpaikat
Sanasto
- Luotettu tietoviestintäyksikkö
- Ylin johto
- Suojauksen toteutusstandardi
- Riskin omistus
- Riskienhallinta
- Riskikriteerit
- Riskiviestintä ja -konsultointi
- Riskien hyväksyminen
- Arvostelu
- Tarkista tavoite
- Jäännösriski
- Luotettavuus
- Käsitellä asiaa
- Suorituskyky
- Ulkoista
- Vaatimustenvastaisuus
- Seuranta
- Mittaustoiminto
- Mitata
- Todennäköisyys
- Riskin taso
- Sisäinen konteksti
- Kiinnostunut osapuoli
- Tietojärjestelmä
- Tiedonjakoyhteisö
- Tietoturvahäiriö
- Tietoturvahäiriöiden hallinta
- Tietoturvatapahtuma
- Tietoturvan jatkuvuus
- Tietojenkäsittelylaitteet
- Tietojen tarve
- Osoitin
- Hallintoelin
- Tietoturvan hallinto
- Ulkoinen konteksti
- tapahtuma
- Tehokkuus
- Dokumentoidut tiedot
- Johdettu mitta
- Kyberturvallisuustarkastus
- Korjaava toimenpide
- Korjaus
- Valvonta:
- Jatkuva parantaminen
- Seuraukset
- yhdenmukaisuus
- Luottamuksellisuus
- pätevyys
- Perusmitta
- Saatavuus
- Authentication
- Tarkastusalue
- Hyökkäys
- Riskihoito
- Riskien vähentäminen
- Riskien seuranta
- Riskien tunnistaminen
- Läpäisytesti
- Riskien arviointi
- Henkilötiedot
- Phishing
- Riskien välttäminen
- menettely
- Riskin ruokahalu
- Ulkopuolinen uhka
- Riskianalyysi
- Ulkoistaminen
- Riski
- Sijoitetun pääoman tuotto
- Kimmoisuus
- National Institute of Standards & Technology (NIST)
- Täytyy tietää Periaate
- ransomware
- verkkotuotteet
- NIS-direktiivi
- Kvantitatiivinen riskinarviointi
- Kiistämättömyys
- Laadullinen riskinarviointi
- Quadrant
- Makro-virus
- haittaohjelmat
- Pakollinen kulunvalvonta
- Riskin mitta
- Alttius
- virus
- UKAS
- Soveltamisilmoitus (SOA)
- Turvakehä
- Turvallisuuden hallinta
- Logiikkapommi
- Hakkuu
- avain
- Näppäimistön kirjaaja
- karkaaminen
- ISO 27001
- Kansainvälinen standardointijärjestö
- Eheys
- InfoSec
- Tietoturvapolitiikka
- GDPR (yleinen tietosuoja-asetus)
- Tietoturva
- GCHQ
- Tietohallinto
- Tietojen luokitus
- Kuiluanalyysi
- Tietojenvarmuus
- palomuuri
- Lisätietoja
- Osoitin
- Forensics
- Tapahtumien hallinta
- Käyttää hyväkseen
- exfiltration
- Vaikutus
- Identiteetti
- Tunnistaminen
- ICO
- Loppukäyttäjän laite (EUD)
- Loppukäyttäjän lisenssisopimus (EULA)
- Disaster Recovery (DR)
- Deny-By-Default-Principe
- Palvelunesto (Dos)
- tulkita
- hakkeri
- hakkerointi
- DDoS
- hajautusta
- Tietojen rikkominen
- ISO / IEC 27001: 2005
- Tekninen standardi
- Riskinarviointi
- Käytäntö
- Henkilökohtaisesti tunnistettavat tiedot
- Tietotekniikka (IT)
- Tietoherkkyys
- Tietojenkäsittely
- Tietosuoja
- Tiedotus komission jäsenen toimistosta
- Tietovaltuutettu
- Vaikutuksen arviointi
- Henkilöllisyyspetokset
- International Association for Contract and Commercial Management
- Euroopan unioni
- Dokumentaatio
- FDM-ryhmä
- Tietoturva
- Tietosuojalaki 1998
- Tietojenkäsittely
- Päiväys
- Kaksi tekijän todentamista
- Uhka (tietokone)
- Ohjelmisto palveluna
- Network Security
- Usean tekijän todennus
- Key Cryptography
- Kansainvälinen monenvälinen kumppanuus kyberuhkia vastaan
- Google Authenticator
- Kyberturvallisuus – termien sanasto
- Salaus
- Digitaalinen data
- Palvelunestohyökkäys (DDoS)
- Cyber Attack
- Cryptography
- Tietokonevirus
- Tietokonerikollisuus
- Tietokonehyökkäys
- Cloud Computing Security
- Cloud Computing
- Salateksti
- Ominaisuuksiin perustuva tietoturva
- botnet
- Backdoor (tietotekniikka)
- virustorjuntaohjelmisto
- Tietoturvaloukkausten hallinta
- Yrityksestä toiseen
- Kulunvalvonta
- ISO 13485
- Turvatarkastukset
- Projektinhallintaohjelmisto








