Ilmainen e-kirja:
NIS2 haltuun hyödyntäen ISO 27001 -käytäntöjä
Lataa e-kirja
Digiturvamalli.fi
Kokeile
Kirjaudu
|
Akatemia
Ohjeet
Alkuun pääsy
Asetukset ja pääkäyttäjä
Digiturvamallin käyttö
Riskienhallinta, auditointi ja edistyneet ominaisuudet
Tilin hallinta
Yleistä Digiturvamallista
Näytä kaikki ohjeet
Videokurssit
Automatisoi henkilöstön tietoturvaohjeistus Teamsissa
Digiturvamallin yleisesittely
Dokumentoi oma tietojenkäsittely-ympäristö yhteistyössä
GDPR & ISO 27701:n hyvät käytännöt
ISO 27001 ja henkilöstön osaaminen
ISO 27001 ja riskien hallinta
ISO 27001 ja sertifiointiauditoinnin avainasiat
ISO 27001:n yleisesittely
Luo tehokas tietoturvariskien hallinnan toimintamalli
NIS2:n yleisesittely
Oman ISMS:n jatkuva parantaminen
Paranna omaa tietoturvasuunnitelmaa jatkuvasti
Tiedonhallintamalli ja riskien hallinta
Tiedonhallintamalli ja tietoturvatoimenpiteet
Tiedonhallintamallin perusteet
Näytä kaikki videot
Haku
Kiitos! Saat jatkossa uutiskirjeen sähköpostiisi joka perjantai.
Valitettavasti jotain meni pieleen. Voit olla yhteydessä
tiimi@tietosuojamalli.fi
.
Kiitos! Saat jatkossa uutiskirjeen sähköpostiisi joka perjantai.
Unfortunately something went wrong. You can contact us at team@cyberday.ai.
Akatemian etusivu
Haun tulokset
riskienhallinta
sisäiset auditoinnit
assettien hallinta
henkilöstön osaaminen
tietoturvapolitiikat
vaadittu raportointi
Tulokset haullesi
(Blogi) Fyysisen turvallisuuden ymmärtäminen osana tietoturvaa: Näkemyksiä ISO 27001 -standardista ja parhaita käytäntöjä | Akatemia | Digiturvamalli.fi
www.digiturvamalli.fi/blogi/fyysisen-turvallisuuden-ymmartaminen-osana-tietoturvaa-nakemyksia-iso-27001--standardista-ja-parhaita-kaytantoja
(Blogi) ISMS:n toteuttaminen: dokumenttien, wikien, ISMS-työkalujen ja GRC:n vertailu. | Akatemia | Digiturvamalli.fi
www.digiturvamalli.fi/blogi/isms-n-toteuttaminen-dokumenttien-wikien-isms-tyokalujen-ja-grc-n-vertailu
(Blogi) Intro häiriöiden hallintaan: Määritelmä, hyödyt ja parhaat käytännöt | Akatemia | Digiturvamalli.fi
www.digiturvamalli.fi/blogi/johdanto-hairioiden-hallintaan-maaritelmia-hyotyja-ja-parhaita-kaytantoja
(Blogi) Tehokasta tietoturvariskien hallintaa autopilot-moodin avulla | Akatemia | Digiturvamalli.fi
www.digiturvamalli.fi/blogi/tehokasta-tietoturvariskien-hallinta-autopilot-moodin-avulla
(Blogi) Tietoturvariskien hallinta Digiturvamallissa: Riskien tunnistaminen, arviointi, käsittely ja sulkeminen | Akatemia | Digiturvamalli.fi
www.digiturvamalli.fi/blogi/tietoturvariskien-hallinta-digiturvamallissa
(Videokurssi) Luo tehokas tietoturvariskien hallinnan toimintamalli | Akatemia | Digiturvamalli.fi
www.digiturvamalli.fi/videokurssi/tietoturvariskien-hallinnan-prosessi
(Ohje) Häiriöiden hallinta Digiturvamallissa | Akatemia | Digiturvamalli.fi
www.digiturvamalli.fi/ohjeartikkelit/hairioiden-hallinta-digiturvamallissa
(Blogi) DORA-vaatimustenmukaisuus: Tärkeimmät vaiheet ja vaatimukset | Akatemia | Digiturvamalli.fi
www.digiturvamalli.fi/blogi/dora-vaatimustenmukaisuus-vaiheet-ja-vaatimukset
(Ohje) Asset-kohtainen riskien tunnistaminen | Akatemia | Digiturvamalli.fi
www.digiturvamalli.fi/ohjeartikkelit/riskien-hallinta-asset-kohtainen-riskien-tunnistaminen
(Blogi) EU:n vaatimuskehikot vertailussa: NIS2, GDPR, DORA ja muut | Akatemia | Digiturvamalli.fi
www.digiturvamalli.fi/blogi/eu-n-vaatimuskehikot-vertailussa