Seuraava webinaari
"
Julkri (osa 2/2): Askeleet kohti Julkri-yhteensopivaa digiturvan johtamismallia
"
alkaa
00
pv
00
h
00
min
päästä  

#Digiturvan viikkokooste sähköpostiisi

Tilaa uutiskirje ja saat perjantaisin sähköpostiisi tärkeimmät digiturvauutiset, tiedon tulevista ilmaisista webinaareista sekä yhteenvedon Digiturvamalli-kehityksestä.
Kiitos! Saat jatkossa Digiturvatulkki-uutiskirjeen sähköpostiisi joka perjantai.
Valitettavasti jotain meni pieleen. Voit olla yhteydessä tiimi@tietosuojamalli.fi.

Cyberattack Takes Frontier Communications Offline

#kyberhyökkäys 🚨 Teksasilainen teleoperaattori Frontier Communications on keskeyttänyt tilapäisesti toimintansa 14.4. tapahtuneen kyberhyökkäyksen vuoksi, joka johti henkilökohtaisesti tunnistettavien tietojen varastamiseen. 📑

19.4.2024

Avaa artikkeli

Cybersecurity’s Human Factor: Merging Tech with People-Centric Strategies

💡Asettamalla etusijalle ihmiskeskeisen tietoturvan ja kehittyvät ennakoivat toimenpiteet organisaatiot voivat luoda tietoturvaympäristön, jossa kestävä teknologia ja käyttäjäkokemus elävät rinnakkain, luoden uusia standardeja. #tietoturva

19.4.2024

Avaa artikkeli

Thinking outside the code: How the hacker mindset drives innovation

🛡️Tässä artikkelissa korostetaan eettisen hakkeroinnin arvoa: Eettiset hakkerit ovat ratkaisevassa asemassa tunnistettaessa haavoittuvuuksia, jotka saattavat jäädä huomaamatta jopa kaikkein kehittyneimmiltä yrityksiltä. 🚩 #tietoturva

19.4.2024

Avaa artikkeli

OpenAI's GPT-4 can exploit real vulnerabilities by reading security advisories

🤖 Tutkijat ovat havainneet, että OpenAI:n GPT-4 voi hyödyntää järjestelmien haavoittuvuuksia, jotka on kuvattu CVE-tiedotteissa, suurella onnistumisprosentilla. se havaitsi onnistuneesti 87 % testin haavoittuvuuksista 🛡️➡️ #haavoittuvuus

19.4.2024

Avaa artikkeli

Maaliskuun Kybersää 2024

📑 Kyberturvallisuuskeskus on julkaissut maaliskuun Kybersään: pankkitunnuskalastelua on havaittu monessa muodossa, joten tarkkaavaisuus on valttia saapuvien viestien kohdalla. 🛡️#tietojenkalastelu

12.4.2024

Avaa artikkeli

LG TV Vulnerabilities Expose 91,000 Devices

📺 Bitdefender ilmoitti haavoittuvuuksista LG:n TV:issä, mikä saattaa altistaa tuhansia laitteita maailmanlaajuisesti. Nämä mahdollistavat luvattoman pääsyn television pääjärjestelmään ja voivat johtaa tietojen vaarantumiseen. #haavoittuvuus

11.4.2024

Avaa artikkeli

Katsottavissa heti

Tiistaina

7

.

2

.

Klo

15:00

Julkri (osa 2/2): Askeleet kohti Julkri-yhteensopivaa digiturvan johtamismallia

Käsittelemme tärkeimpiä askelia hyvässä tietoturvan hallinnassa, jotka vievät lähemmäs Julkri-vaatimustenmukaisuutta

Rekisteröidy nyt
Katsottavissa heti

Tiistaina

16

.

5

.

Klo

14:00

Pääkäyttäjäkoulutus (osa 2/5): Vaatimuskehikkojen valinta sekä tieto-omaisuuden kuvaaminen

Käsittelemme eri vaatimuskehikkojen valintaa ja niissä toistuvia teemoja, oman hallintajärjestelmän konfigurointia sekä työn aloittamista tieto-omaisuuden kuvaamisella.

Rekisteröidy nyt
Katsottavissa heti

Tiistaina

30

.

5

.

Klo

14:00

Pääkäyttäjäkoulutus (osa 3/5): Riskien hallinta ja tietoturvan hallintakeinojen jalkauttaminen

Käsittelemme tietoturvariskien systemaattista hallintaa sekä riskien pienentämiseksi toteutettavien tietoturvan hallintakeinojen käsittelyä.

Rekisteröidy nyt
Katsottavissa heti

Tiistaina

13

.

6

.

Klo

14:00

Pääkäyttäjäkoulutus (osa 4/5): Henkilöstön digiturvakoulutuksen ja -ohjeistuksen automatisointi

Käsittelemme henkilöstön osaamisen tärkeyttä sekä automatisoidun ohjeistus- ja koulutusprosessin luomista digiturva-asioille.

Rekisteröidy nyt
Katsottavissa heti

Torstaina

15

.

6

.

Klo

15:00

Tiedonhallinta (osa 2/4): Yhteistyö tiedonhallintamallin ja asiakirjajulkisuuskuvauksen muodostamiseksi

Käymme läpi toimintamallin tietojen keräämiseksi yhteistyössä tiedonhallintamallia sekä asiakirjajulkisuuskuvausta varten.

Rekisteröidy nyt
Katsottavissa heti

Torstaina

22

.

6

.

Klo

14:00

ISO 27001 (osa 4/5): Henkilöstön kouluttaminen, ohjeistaminen ja politiikkadokumentit

Käsittelemme henkilöstön kouluttamista, ohjeistamista ja tämän kaiken automatisointia osana tietoturvan hallintajärjestelmää.

Rekisteröidy nyt
Katsottavissa heti

Tiistaina

8

.

8

.

Klo

14:00

Pääkäyttäjäkoulutus (osa 5/5): Hallintajärjestelmän operointi, kehittäminen ja raportointi

Käsittelemme oman digiturvan hallintajärjestelmän uskottavaa pyörittämistä, jatkuvaa kehittämistä sekä digiturvatyöhön liittyvää valvontaa.

Rekisteröidy nyt
Katsottavissa heti

Torstaina

10

.

8

.

Klo

14:00

ISO 27001 (osa 5/5): Sertifiointi saavutettu - mitä seuraavaksi?

Käsittelemme hallintajärjestelmän oikeaoppista operointia, kerran saavutetun vaatimustenmukaisuuden pitämistä sekä tietoturvatason jatkuvaa parantamista.

Rekisteröidy nyt
Katsottavissa heti

Torstaina

10

.

8

.

Klo

15:00

Tiedonhallinta (osa 3/4): Tietoturvatoimenpiteiden hallinta ja henkilöstön automatisoitu koulutus

Rakennamme systemaattisen toimintamallin tietoturvatoimenpiteiden hallintaan sekä henkilöstön koulutuksen automatisointiin.

Rekisteröidy nyt
blogiartikkeli

NIS2-direktiivin häiriöiden raportointivaatimukset ja liittyvät ISO 27001:n parhaat käytännöt

Tässä blogissa esitellään NIS2:n häiriöiden raportointivaatimukset ja kuvataan lisäksi ISO 27001:n parhaita käytäntöjä ja niiden soveltamista organisaatiosi häiriöiden hallinnan prosessin luomisessa.

8.3.2024

blogiartikkeli

Top 7 tietoturvastandardia, vaatimuskehikkoa ja lakia tutuksi

Saatavilla on monia vaatimuskehikkoja, joiden avulla organisaatiot voivat laatia oman turvallisuussuunnitelman. Tämän blogin avulla opit keskeistä tietoa suosituimmista vaatimuskehikoista.

8.3.2024

blogiartikkeli

ISO 27001 -standardin & NIS2-direktiivin yhteys ja eroavaisuudet

Lue, kuinka ISO 27001 -standardi ja NIS2-direktiivi suhteutuvat toisiinsa ja miksi niistä puhutaan usein yhdessä. Blogin avulla ymmärrät ISO 27001:n ja NIS2:n välisen synergian.

1.3.2024

blogiartikkeli

Opas häiriöiden havaitsemiseen ja raportointiin: Varaudu pahimpaan

Tämän avulla opit navigoimaan häiriöiden tunnistamis- ja raportointiprosessissa, tutustut erilaisiin mekanismeihin, ymmärrät raportointia ja dokumentointia sekä saat tärkeitä oppeja. Lisäksi tarkastelemme onnistuneen häiriönhallinnan muita tekijöitä.

23.2.2024

blogiartikkeli

NIS2-yleiskatsaus: Historia, keskeinen sisältö ja merkitys yritysjohdolle

Tutustu NIS2:n keskeiseen sisältöön ja ymmärrä, miten se asettaa ylimmän johdon selkeästi vastuuseen organisaation tietoturvatoimista.

16.2.2024

blogiartikkeli

ISMS-käyttöönotto: Parhaita käytäntöjä ja yleisiä haasteita

Olitpa IT-ammattilainen, tietoturva-asiantuntija tai johtotehtävissä toimiva henkilö, tämä artikkeli tarjoaa sinulle arvokasta tietoa ISMS:n onnistuneen käyttöönoton parhaista käytännöistä ja siitä, miten selviydyt yleisimmistä haasteita.

14.2.2024

blogiartikkeli

ISMS-opas: 10 tietoturvan hallintajärjestelmän (ISMS) päähyötyä

Tästä kirjoituksesta saat ymmärrystä tietoturvan hallintajärjestelmän (ISMS) tarkoituksesta. Mitkä ovat sen ISMS:n avainosat ja kuinka organisaatio hyötyy sen olemassaolosta?

9.2.2024

blogiartikkeli

Intro häiriöiden hallintaan: Määritelmä, hyödyt ja parhaat käytännöt

Opi, kuinka häiriöiden hallinta parantaa organisaatioiden viestintää, dokumentointia ja jatkuvaa kehittämistä.

9.2.2024