Yleinen

Ohjelmistokehittäjästä tietoturvatestaajaksi – Mitä samankaltaisuuksia ja eroja aloilla on?

AjankohtaistaTietoturva

Ilmoittaudu webinaariin DORA-asetuksen vaikutuksesta finanssialan toimitusketjuihin 3.12.2024.

Yleinen

Mitä on Red Teaming -tietoturvatestaus?

DORA-asetus on EU:n uusi säädös finanssialalle.
Yleinen

DORA-asetus – Soveltaminen alkaa tammikuussa 2025 

Laktekille tietoturva n tärkeää.
ReferenssiYleinen

Case Laktek – Kuinka tietoturva rakennettiin operatiivisesti toimivaksi kokonaisuudeksi?

ISO 27001 Vaatimukset ovat osa ISO 27001 tietoturvan hallintajärjestelmää.
Yleinen

ISO 27001 Vaatimukset – Standardi lähtökohtana kattavalle tietoturvan hallintajärjestelmälle

Yleinen

Uhkamallinnuskoulutus opettaa suojautumaan tietoturvaongelmilta ennakkoon

2NS

Kuinka hyödyntää henkilöstötutkimusta parhaan työpaikan rakentamisessa?

AjankohtaistaTietoturva

Aamiaisseminaari: DORA-asetus ja sen vaatimukset finanssialan toimijoille ja toimittajille – 19.03.2024

Yleinen

DORA-asetuksen tavoitteena on nostaa ja yhtenäistää finanssialan kyberturvallisuuden tasoa EU:ssa

Tietosuojaviikko

Henkilötietojen ja GDPR-vaatimusten hallinta ISO 27701:n avulla

Tietosuojaviikko

Tietosuojavaikutusten arviointi – Mitä se on ja mihin sitä tarvitaan?

Yleinen

Tietoturvan johtamisen konsultti kasvun katalyyttinä

2NS

Millaista on työ projektipäällikkönä 2NS:llä?

Inhimillinen konsultointitalo
Yleinen

Inhimillinen konsultointityö – Onko se edes mahdollista?

2NS

2NS satsaa työpaikan kehittämiseen ja hyvään henkilöstöjohtamiseen

Häiriötilanteet ja niihin varautuminen
Ajankohtaista

Häiriötilanteet ja niihin varautuminen on päivän sana

Modernit työtavat mahdollistavat paremmin kasvua
Yleinen

2NS kasvaa Ouluun ja laajenee Jyväskylässä – uudet tavat tehdä työtä tukemassa kasvua

Yleinen

TIEDOTE: Tietoturvayhtiö laajentaa Ouluun ja palkkaa uusia työntekijöitä

Yleinen

Tietoturvaharjoitus – Mitä hyötyä siitä on organisaatiolle?

Tietoturvapäällikön tehtävän voi myös ulkoistaa tietoturvakonsultille.
Yleinen

CISO as a Service – Ulkoistettu tietoturvapäällikkö organisaatiolle

Yleinen

Tietoturvan nykytilakartoitus ja puuteanalyysi

ISO 27001 Starttipaketti
Yleinen

Starttipaketilla tietoturvan hallintajärjestelmä nopeasti haltuun

Yleinen

Case-esimerkki: Laaja teknisen tietoturvan varmentamisprojekti

Haavoittuvuus
Yleinen

Windows-version taustatulostuspalvelussa on havaittu kriittinen haavoittuvuus

Yleinen

Introduction to Cross-App Scripting

Yleinen

Lukiolaiset hakkeroimaan kaupungin tietojärjestelmiä – tietoturvayhtiö opettaa vastuullisuuteen

SOC-palveluiden kilpailuttaminen on hyvä tehdä huolellisesti.
Yleinen

Kuinka kilpailutat SOC-palvelut oikein?

Generation Z Challenge - Hack With Industry on nuorille tarkoitettu hakkerointihaaste.
Yleinen

2NS mukana nuorille tarkoitetussa hakkerointihaaste Generation Z Challengessa

Yleinen

Asiakascase: Kevalle virtaa ja vaikuttavuutta Red Teaming -projektista

TiedoteYleinen

Tiedote: Tietoturvayhtiö laajentaa Jyväskylään ja palkkaa uusia työntekijöitä

Mistä organisaation on hyvä lähteä liikkeelle, kun rakennetaan hallinnollista tietoturvaa?
Yleinen

Mistä lähteä liikkeelle hallinnollisen tietoturvan rakentamisessa?

Yleinen

#neuvottelijat 42 – Valkohatut ja Vastaamon kiristys

Tiedote

Tiedote: Terveydenhuollon tietoturvan taso liian vaihtelevaa

Yleinen

Mitä hallinnollinen tietoturva vaatii yritykseltä?

Yleinen

Hallinnollinen tietoturva – Mitä se on?

Yleinen

Tietoturva ohjelmistokehityksessä – Asiakkaiden tahtotilan ymmärtäminen

Yleinen

Tietoturva etätöissä – Lataa ilmainen opas

AjankohtaistaYleinen

Tiimihenki – Kuinka huolehdimme yhteisöllisyydestä poikkeusaikana?

Liiketoiminnan jatkuvuus ja toipumissuunnitelma vaikuttaa vahvasta yrityksen kehitykseen.
Yleinen

Liiketoiminnan jatkuvuus ja tietoturva

2NS-uhkamallinnus
Tiedote

Koronaviruksen varjolla mittavasti sähköpostihuijauksia ympäri maailman

Hallinnollinen tietoturva auttaa huolehtimaan tietoturvasta kokonaisuutena.
Yleinen

Hallinnollinen tietoturva

Tietoturvan hallintajärjestelmä liiketoimminan kehittämisessä
Yleinen

Tietoturvan hallinta liiketoiminnassa

Yleinen

Polku ISO 27001/27701 -sertifiointiin

Yleinen

Josh Grossman – What’s new in the OWASP ASVS 4.0?

Ajankohtaista

ISACA Finland: Ohjelmistojen tietoturvakoulutus – Ilmoittaudu nyt!

Bug bounty -ohjelma vaatii laadukkaita prosesseja onnistuakseen.
Bug bounty

Bug bounty – Kuinka yritykset voivat hyötyä bug bounty -ohjelmista?

Lehdistötiedote

Hack with Espoo -kurssi syksyllä myös Omnian opiskelijoille

Yleinen

2NS oli mukana Disobey 2019 -tapahtumassa

Yleinen

Hack with Espoo – yhteistyöllä nuoret mukaan tietoturvan kehittämiseen

Kyberturvallisuus vaikuttaa sekä yhteiskuntaan että yrityksiin.
Yleinen

Kyberturvallisuus on tärkeää jokaiselle yritykselle

Yleinen

Yhä useampi yhtiö hakkeroi itseään

Yleinen

Suurin tietoturvariski ovat yrityksen omat työntekijät

Yleinen

Järjestelmähankinnat ja tietoturva

Yleinen

Turva.io:n kehitysprojektille myönnettiin Celtic Innovation Awards

Yleinen

NSA vakoillut Lähi-idän rahaliikennettä Windows-aukkojen kautta

Yleinen

Estä tietovuodot – näin pidät salasanasi turvassa

Yleinen

GDPR tulee – 4 asiaa, jotka SaaS-palvelunkehittäjän tulee ottaa huomioon EU:n tietosuoja-asetukseen liittyen

Yleinen

Disobey houkutteli paikalle satoja hakkereita

Hakkerointi

Nykypäivän työnäyte – Hakkeroi itsesi työhaastatteluun

Yleinen

Suojaa yrityksesi simuloidun palvelunestohyökkäyksen avulla

Yleinen

2NS Disobeyn ensimmäinen yhteistyökumppani

Tietoturvatestaus

Tietoturvatestaus tulee integroida osaksi sovelluskehitystä ja liiketoiminnan kehitystä

Yleinen

Hakkeri löytää aina tiensä kohteeseen

Yleinen

Selkeä tilannekuva tietoturvasta

Tiedote

Yksi laajimmista kyberhyökkäyksistä leviää parhaillaan ympäri maailman

Yleinen

Kiristys on pelottavan hyvää bisnestä

2NS uhkamallinnus kyberhyökkäysten identifioijana
Yleinen

Hakkeroi itsesi ennen kuin sinut hakkeroidaan

Yleinen

Hakkerointia turvallisuuden nimeen – Hit rate 100%