DORA: Esittely, soveltamisala ja keskeiset vaatimukset
Tässä blogissa esitellään kattavasti, mikä DORA on, mitä se sisältää, keitä vaatimuskehikko koskee ja miten DORA on toteutettu Digiturvamallissa. Työstä DORA-vaatimuskehikkoa Digiturvamallissa!
Cyberday mukana Cyber Security Nordicissa 2024!
Cyberday-tiimimme osallistui Cyber Security Nordic 2024 -tapahtumaan 29.-30. lokakuuta. Lue tapahtumasta, keynoteista ja ajatuksistamme. Tämä postaus tarjoaa tietoa ajankohtaisista teemoista myös niille, jotka eivät olleet paikalla.
Vaatimustenmukaisuudesta yhteistyöhön: Miten NIS2 kannustaa vahvempaan toimitusketjun tietoturvayhteistyöhön?
Tutustu siihen, miten NIS2 siirtää painopisteen pelkästä vaatimustenmukaisuudesta yhteistoiminnallisten turvallisuuskumppanuuksien luomiseen, mikä lisää toimitusketjun joustavuutta ja luottamusta.
Agendium Oy on nyt Cyberday Oy!
Olemme innoissamme voidessamme ilmoittaa, että yrityksemme aloittaa jännittävän uuden vaiheen päivitetyn nimen voimin: Agendium Oy muuttuu Cyberday Oy:ksi, kuvastaen paremmin kokonaisuuttamme ja suuntaa, johon olemme menossa.
10 vaatimustenmukaisuuden sudenkuoppaa ja miten välttää niitä
Tutki pk-yrityksille keskeisiä tietoturvan noudattamisen sudenkuoppia aina vanhentuneista käytännöistä sisäpiirin uhkiin ja opi tehokkaita strategioita riskien vähentämiseksi ja turvatoimien tehostamiseksi.
Kyberturvallisuuslaki & NIS2: kansalliset lainsäädännöt ja soveltaminen
Tutustutaan NIS2 direktiiviin, kansallisten lainsäädäntöjen vaatimuksiin sekä Suomen kansalliseen Kyberturvallisuuslakiin: Mikä se on ja miten se poikkeaa euroopanlaajuisesta direktiivistä? Voit nyt aktivoida Kyberturvallisuuslain Digiturvamallissa!
Tässä blogikirjoituksessa tarkastellaan ISO 9001 -standardia, joka on maailmanlaajuisesti tunnustettu laadunhallintajärjestelmien (QMS) standardi, standardin soveltamisen hyötyjä ja sen merkitystä nykypäivän kilpailukykyisessä ympäristössä.
Selviytyminen tietoturvan labyrintissa: Hallitse NIS2 ISO 27001 -standardin avulla
Tutustu lyhyesti, kuinka voit ottaa NIS2 direktiivin haltuun ISO 27001 standardin avulla, ja nappaa ilmainen e-kirjamme! Blogikirjoitus on julkaistu alunperin Cyber Security Nordic 2024 -tapahtuman sivuilla.
Yritysten tietoturva: Riskialttiiden sovellusten tunnistaminen työntekijöiden puhelimissa
Tässä artikkelissa paljastetaan mobiililaitteiden sovellusten piilotetut tietoturvariskit, mukaan lukien sosiaalisen media, viestit, pilvitallennuspalvelut ja pelit sekä annetaan suosituksia yritystietojen suojaamiseksi.
NIS2 -kansalliset lait, ransomware ja uusi kehitysfoorumi: Digiturvamallin tuote- ja uutiskooste 9/2024 🛡️
Tämä on syyskuun uutis- ja tuotekatsaus Digiturvamallilta. Lue uutisia kiristyshaittaohjelmista, uusista tietojenkalastelumenetelmistä sekä NIS2 -direktiivin kansallisista säädöksistä.
IT- ja OT-tietoturva: Eri ympäristöt, eri prioriteetit
Tässä blogikirjoituksessa esitellään IT- ja OT-tietoturvan keskeiset erot ja kiinnitetään huomiota niiden eri alueisiin, tavoitteisiin, ympäristöihin, uhkakuviin ja vaatimustenmukaisuusvaatimuksiin.
Tietoturva toimitusketjujen riskienhallinnassa
Yritysten tulisi asettaa toimitusketjun turvallisuus etusijalle ottamalla käyttöön parhaita tietoturvakäytäntöjä, edistämällä häiriönsietokykyä ja edistämällä yhteistyötä suojautuakseen kehittyviltä kyberuhkilta.
Laskentataulukko vs. ISMS-työkalu - 10 tärkeintä syytä, miksi työkalu kannattaa
Tutustu 10 syyhyn, miksi ketterät työkalut ovat perinteisiä laskentataulukoita parempia tietoturvan vaatimustenmukaisuuden hallinnassa, keskitetystä hallinnoinnista jatkuvaan parantamiseen.
Häiriöiden havaitseminen: Proaktiivisen ympäristön rakentaminen, vaaliminen ja jatkuva parantaminen.
Siirry reaktiivisesta proaktiiviseen häiriöiden havaitsemiseen. Käytä kehittyneitä työkaluja, jatkuvaa oppimista ja räätälöityjä strategioita ennakoimaan ja ehkäisemään häiriöitä.
ISO 27001 ja ISO 9001: erot, yhteistyö ja yhdistämisen hyödyt
Tutustu ISO 27001:n ja ISO 9001:n väliseen synergiaan. Opit, miten näiden standardien yhdistäminen parantaa tietoturvaa, laadunhallintaa ja yleistä toiminnan tehokkuutta käyttäen esimerkkitapauksia ja käytännönläheisiä näkemyksiä.
NIS2-vaatimustenmukaisuus: 5 tärkeintä asiaa teollisuudelle
Artikkelissa korostetaan, miten ratkaisevan tärkeää on, että valmistajat noudattavat NIS2-säännöksiä turvatakseen toimintansa ja infrastruktuurinsa tietoturvauhilta.
Helsingin tietomurto, AI:n vaikutukset sekä NIS2-edistyminen: Digiturvamallin tuote- ja uutiskooste 5/2024 🛡️
Toukokuun tuote-ja uutiskooste esittelee kuukausittaiset ISMS-raportit sekä Mittarit sivun. Lisäksi aiheina on Digiturvamallin uusi vaatimuskehikko DORA ja lähiaikoina tapahtuneita tietomurtoja maailmalla.
6 keinoa organisaation tietoturvatyön tehokkuuden arviointiin
Kyberturvallisuuden tehokkuuden arviointiin kuuluu nykyisten turvatoimien sopivuuden tarkastelu. Tämä prosessi auttaa sinua tunnistamaan tietoturvan nykytilan ja määrittämään tarvittavat toimet turvallisuuden parantamiseksi ja vahvistamiseksi.