Mihin menee tietoturva – 2NS:n teesit teknologiseen kehitykseen alalla vuoteen 2025 ja eteenpäin

Tiedote: Juho Ranta 2NS:n toimitusjohtajaksi

Asiakascase: Video: Lemonsoft Oyj ja 2NS – Tietoturvan hallintajärjestelmän kehitys auditointivalmiiksi

Jatkuva tietoturvatestaus nivoutuu jatkossa kiinteäksi osaksi kehitysprosessia

Mikä on organisaationne tietoturvan nykytila?

Lataa tallenne webinaarista DORA-asetuksen vaikutuksesta finanssialan toimitusketjuihin

Microsoft Defender XDR – Konsultin avulla kattava tietoturvavalvonta Defender XDR-tuoteperheen tuotteilla

CISO Newsletter: Standardin puuttuva sana

TIBER-FI -tietoturvatestaus – Uhkapohjaista finanssialan Red Teaming -testausta

Ohjelmistokehittäjästä tietoturvatestaajaksi – Mitä samankaltaisuuksia ja eroja aloilla on?

Mitä on Red Teaming -tietoturvatestaus?

DORA-asetus on EU:n uusi säädös finanssialalle.

DORA-asetus – Soveltaminen alkaa tammikuussa 2025 

Laktekille tietoturva n tärkeää.

Case Laktek – Kuinka tietoturva rakennettiin operatiivisesti toimivaksi kokonaisuudeksi?

Miten minusta tuli hyvishakkeri?

Inhouse-osaajasta Microsoft-konsultiksi

CISO Newsletter: Frank ja pilvipalvelut

ISO 27001 Vaatimukset ovat osa ISO 27001 tietoturvan hallintajärjestelmää.

ISO 27001 Vaatimukset – Standardi lähtökohtana kattavalle tietoturvan hallintajärjestelmälle

Case CableCrew – Tietoturva on infrarakentamisen liiketoimintaedellytys

Miten kehittää yrityksen Microsoft-palveluiden tietoturvaa?

Uhkamallinnuskoulutus opettaa suojautumaan tietoturvaongelmilta ennakkoon

NIS2-starttipaketti vie kohti vaatimustenmukaisuutta

Pikaopas NIS2-direktiivistä

NIS2-puuteanalyysi konkretisoi direktiivin vaatimukset

Kuinka hyödyntää henkilöstötutkimusta parhaan työpaikan rakentamisessa?

Tiedote: Kaksi IT-alan vaikuttajaa 2NS-tietoturvayhtiön hallitukseen

Asiakascase: Kehätieto Oy:n tekninen testaus ja tietoturvakoulutus

Aamiaisseminaari: DORA-asetus ja sen vaatimukset finanssialan toimijoille ja toimittajille – 19.03.2024

DORA-asetuksen tavoitteena on nostaa ja yhtenäistää finanssialan kyberturvallisuuden tasoa EU:ssa

Tiedote: 2NS on hyväksytty Naton toimittajaksi BOA-ohjelmaan

Henkilötietojen ja GDPR-vaatimusten hallinta ISO 27701:n avulla

Tietosuojavaikutusten arviointi – Mitä se on ja mihin sitä tarvitaan?

Tietoturvan johtamisen konsultti kasvun katalyyttinä

Millaista on työ projektipäällikkönä 2NS:llä?

2NS – Tietoturvan asiantuntijat podcast!

Inhimillinen konsultointitalo

Inhimillinen konsultointityö – Onko se edes mahdollista?

Turvallinen ohjelmointi – uusi ISO 27001:n hallintakeino

Vuosi NIS2-direktiiviin -aamiaisseminaari Keilaniemessä 24.10.2023.

ChatGPT ja WormGPT: Tekoäly laittaa tietojenkalastelun turbovaihteelle

Asiakascase: 2NS on Receptumin palvelukumppani ISO27001-kyvykkyyden ylläpidossa

Tietojen peittäminen – uusi ISO 27001:n hallintakeino

Laskuhuijaus ja toimitusjohtajahuijaus ovat kesän vitsauksia – Hyvä kesätyöntekijöiden perehdytys ja selkeät toimintatavat turvaavat yrityksen toiminnan kesälomakaudella

Tietoturva ei ole kertakuluerä tai IT:n sivujuonne, vaan resillienssiä kasvattava osa yrityksen strategiaa

Tekninen tietoturva viittaa teknisten ratkaisujen, esimerkiksi ohjelmistojen ja palomuurien tietoturvan tilaan.

Toimitusketjun tietoturva haltuun – vastaaminen NIS2:n esittämiin haasteisiin

World Backup Day 31.3.2023 – Miten suojata varmuuskopiot ja todentaa niiden toiminta?

World Backup Day 31.3.2023. – Varmuuskopio voi pelastaa päivän – ja liiketoiminnan

IT-alan osaaja: siirry rohkeasti kehittyvälle tietoturva-alalle

Mitä NIS2-direktiivin täyttäminen vaatii?

NIS2 -direktiivi laittaa useammat yritykset kehittämään ja seuraamaan tietoturvaa

Haluan selvittää yrityksen tietoturvan tilan: 2NS Kompassi, Kybermittari, puuteanalyysi vai arkkitehtuurikatselmointi

Tietoturvan asiantuntijan rooli sote-järjestelmän kehityksessä: Näin CISO tai Security Champion tukee tietoturvavaatimusten täyttämisessä

2NS satsaa työpaikan kehittämiseen ja hyvään henkilöstöjohtamiseen

Tietoturva-alan kehittyvät roolit: esittelyssä Security Champion

Asiakascase: Derigo – projektinhallintaohjelmiston tietoturvatestaus

Tietoturvaseteli: rahallista avustusta yritysten tietoturvan kehittämiseen

Yhteistyötarina: Vaikutustenarvioinnista syyskampanjaan ja kohti sujuvampaa arviointiprosessia

Asiakascase: Otaverkko – tietoturvan hallintajärjestelmän puuteanalyysi

Mielenkiintoiset työpaikat tietoturva-alalla – 2NS:n rekrytoinnit käynnissä myös heinäkuussa

Asiakascase: Tampereen Ratikka – raideliikenteen tietoturvatestaus

2NS Kompassi tietoturvasi suunnanäyttäjä

Miten valjastat tietoturvan organisaatiosi osaksi ja eduksi?

Sosiaalinen hakkerointi auttaa kyberhyökkäyksen toteuttamsita

Sosiaalinen hakkerointi

valkohattuhakkeri_parantaa_digitaalista_turvallisuuttamme

(Valkohattu)hakkeri parantaa digitaalista turvallisuutta

2NS uhkamallinnus kyberhyökkäysten identifioijana

Uhkamallinnus auttaa kyberhyökkäysten identifioinnissa

Häiriötilanteet ja niihin varautuminen

Häiriötilanteet ja niihin varautuminen on päivän sana

Modernit työtavat mahdollistavat paremmin kasvua

2NS kasvaa Ouluun ja laajenee Jyväskylässä – uudet tavat tehdä työtä tukemassa kasvua

TIEDOTE: Tietoturvayhtiö laajentaa Ouluun ja palkkaa uusia työntekijöitä

Tietoturvaharjoitus – Mitä hyötyä siitä on organisaatiolle?

Tietoturvapäällikön tehtävän voi myös ulkoistaa tietoturvakonsultille.

CISO as a Service – Ulkoistettu tietoturvapäällikkö organisaatiolle

Tietoturvan nykytilakartoitus ja puuteanalyysi

ISO 27001 Starttipaketti

Starttipaketilla tietoturvan hallintajärjestelmä nopeasti haltuun

Case-esimerkki: Laaja teknisen tietoturvan varmentamisprojekti

Haavoittuvuus

Windows-version taustatulostuspalvelussa on havaittu kriittinen haavoittuvuus

Introduction to Cross-App Scripting

Lukiolaiset hakkeroimaan kaupungin tietojärjestelmiä – tietoturvayhtiö opettaa vastuullisuuteen

SOC-palveluiden kilpailuttaminen on hyvä tehdä huolellisesti.

Kuinka kilpailutat SOC-palvelut oikein?

Generation Z Challenge - Hack With Industry on nuorille tarkoitettu hakkerointihaaste.

2NS mukana nuorille tarkoitetussa hakkerointihaaste Generation Z Challengessa

Asiakascase: Kevalle virtaa ja vaikuttavuutta Red Teaming -projektista

Tiedote: Tietoturvayhtiö laajentaa Jyväskylään ja palkkaa uusia työntekijöitä

Mistä organisaation on hyvä lähteä liikkeelle, kun rakennetaan hallinnollista tietoturvaa?

Mistä lähteä liikkeelle hallinnollisen tietoturvan rakentamisessa?

#neuvottelijat 42 – Valkohatut ja Vastaamon kiristys

Tiedote: Terveydenhuollon tietoturvan taso liian vaihtelevaa

Mitä hallinnollinen tietoturva vaatii yritykseltä?

Hallinnollinen tietoturva – Mitä se on?

Tietoturva ohjelmistokehityksessä – Asiakkaiden tahtotilan ymmärtäminen

Tietoturvakoulutus henkilöstölle

Tietoturva etätöissä – Lataa ilmainen opas

Tiimihenki – Kuinka huolehdimme yhteisöllisyydestä poikkeusaikana?

Liiketoiminnan jatkuvuus ja toipumissuunnitelma vaikuttaa vahvasta yrityksen kehitykseen.

Liiketoiminnan jatkuvuus ja tietoturva

2NS-uhkamallinnus

Koronaviruksen varjolla mittavasti sähköpostihuijauksia ympäri maailman

Hallinnollinen tietoturva auttaa huolehtimaan tietoturvasta kokonaisuutena.

Hallinnollinen tietoturva

Tietoturvan hallintajärjestelmä liiketoimminan kehittämisessä

Tietoturvan hallinta liiketoiminnassa

Polku ISO 27001/27701 -sertifiointiin

Josh Grossman – What’s new in the OWASP ASVS 4.0?

2NS mukana Cyber Security Nordic 2019 -messuilla

Uusi ISO 27701 -standardi suureksi avuksi tietoturvassa

ISACA Finland: Ohjelmistojen tietoturvakoulutus – Ilmoittaudu nyt!

Bug bounty -ohjelma vaatii laadukkaita prosesseja onnistuakseen.

Bug bounty – Kuinka yritykset voivat hyötyä bug bounty -ohjelmista?

Internet of Things -podcast

Hack with Espoo -kurssi syksyllä myös Omnian opiskelijoille

Haavoittuvuus

Miksi henkilöstön tietoturvakoulutus on tärkeää?

2NS oli mukana Disobey 2019 -tapahtumassa

Hakkeri monipuolisessa työssään hakkeroimassa erilaisia kohteita.

Hakkeri – Millainen on hakkerin työpäivä?

Hack with Espoo – yhteistyöllä nuoret mukaan tietoturvan kehittämiseen

Kyberturvallisuus vaikuttaa sekä yhteiskuntaan että yrityksiin.

Kyberturvallisuus on tärkeää jokaiselle yritykselle

Yhä useampi yhtiö hakkeroi itseään

Wifi-verkon Krack Attack on mainettaan vaarattomampi

Suurin tietoturvariski ovat yrityksen omat työntekijät

Järjestelmähankinnat ja tietoturva

Turva.io:n kehitysprojektille myönnettiin Celtic Innovation Awards

2ns-kyberopilla-verkon-kiristajat-kuriin

Kyberopilla verkon kiristäjät kuriin

NSA vakoillut Lähi-idän rahaliikennettä Windows-aukkojen kautta

Estä tietovuodot – näin pidät salasanasi turvassa

GDPR tulee – 4 asiaa, jotka SaaS-palvelunkehittäjän tulee ottaa huomioon EU:n tietosuoja-asetukseen liittyen

Disobey houkutteli paikalle satoja hakkereita

Nykypäivän työnäyte – Hakkeroi itsesi työhaastatteluun

Suojaa yrityksesi simuloidun palvelunestohyökkäyksen avulla

2NS Disobeyn ensimmäinen yhteistyökumppani

Tietoturvatestaus tulee integroida osaksi sovelluskehitystä ja liiketoiminnan kehitystä

Hakkeri löytää aina tiensä kohteeseen

Selkeä tilannekuva tietoturvasta

Yksi laajimmista kyberhyökkäyksistä leviää parhaillaan ympäri maailman

Tietoturvapolitiikka on suunniteltu tukemaan yrityksen liiketoiminnallisia tavoitteita ja hyväksytty yrityksen johdossa.

Tietoturvapolitiikka liiketoiminnan tueksi

Kiristys on pelottavan hyvää bisnestä

2NS uhkamallinnus kyberhyökkäysten identifioijana

Hakkeroi itsesi ennen kuin sinut hakkeroidaan

Hakkerointia turvallisuuden nimeen – Hit rate 100%