Asiakascase: Tampereen Ratikka – raideliikenteen tietoturvatestaus
Miten valjastat tietoturvan organisaatiosi osaksi ja eduksi?
Sosiaalinen hakkerointi
(Valkohattu)hakkeri parantaa digitaalista turvallisuutta
Uhkamallinnus auttaa kyberhyökkäysten identifioinnissa
Häiriötilanteet ja niihin varautuminen on päivän sana
2NS kasvaa Ouluun ja laajenee Jyväskylässä – uudet tavat tehdä työtä tukemassa kasvua
TIEDOTE: Tietoturvayhtiö laajentaa Ouluun ja palkkaa uusia työntekijöitä
Tietoturvaharjoitus – Mitä hyötyä siitä on organisaatiolle?
Akselin uratarina – Mahdollisuus osaamisen kehittämiseen motivoi hakemaan 2NS:lle
CISO as a Service – Ulkoistettu tietoturvapäällikkö organisaatiolle
Tietoturvan nykytilakartoitus ja puuteanalyysi
Starttipaketilla tietoturvan hallintajärjestelmä nopeasti haltuun
Case-esimerkki: Laaja teknisen tietoturvan varmentamisprojekti
Windows-version taustatulostuspalvelussa on havaittu kriittinen haavoittuvuus
Introduction to Cross-App Scripting
Lukiolaiset hakkeroimaan kaupungin tietojärjestelmiä – tietoturvayhtiö opettaa vastuullisuuteen
Kuinka kilpailutat SOC-palvelut oikein?
2NS mukana nuorille tarkoitetussa hakkerointihaaste Generation Z Challengessa
Asiakascase: Kevalle virtaa ja vaikuttavuutta Red Teaming -projektista
Tiedote: Tietoturvayhtiö laajentaa Jyväskylään ja palkkaa uusia työntekijöitä
Mistä lähteä liikkeelle hallinnollisen tietoturvan rakentamisessa?
#neuvottelijat 42 – Valkohatut ja Vastaamon kiristys
Tiedote: Terveydenhuollon tietoturvan taso liian vaihtelevaa
Mitä hallinnollinen tietoturva vaatii yritykseltä?
Hallinnollinen tietoturva – Mitä se on?
Tietoturva ohjelmistokehityksessä – Asiakkaiden tahtotilan ymmärtäminen
Tietoturvakoulutus henkilöstölle
Tietoturva etätöissä – Lataa ilmainen opas
Tiimihenki – Kuinka huolehdimme yhteisöllisyydestä poikkeusaikana?
Liiketoiminnan jatkuvuus ja tietoturva
Koronaviruksen varjolla mittavasti sähköpostihuijauksia ympäri maailman
Hallinnollinen tietoturva
Tietoturvan hallinta liiketoiminnassa
Polku ISO 27001/27701 -sertifiointiin
Josh Grossman – What’s new in the OWASP ASVS 4.0?
2NS mukana Cyber Security Nordic 2019 -messuilla
Uusi ISO 27701 -standardi suureksi avuksi tietoturvassa
ISACA Finland: Ohjelmistojen tietoturvakoulutus – Ilmoittaudu nyt!
Bug bounty – Kuinka yritykset voivat hyötyä bug bounty -ohjelmista?
Internet of Things -podcast
Hack with Espoo -kurssi syksyllä myös Omnian opiskelijoille
Miksi henkilöstön tietoturvakoulutus on tärkeää?
2NS oli mukana Disobey 2019 -tapahtumassa
Hakkeri – Millainen on hakkerin työpäivä?
Hack with Espoo – yhteistyöllä nuoret mukaan tietoturvan kehittämiseen
Kyberturvallisuus on tärkeää jokaiselle yritykselle
Yhä useampi yhtiö hakkeroi itseään
Wifi-verkon Krack Attack on mainettaan vaarattomampi
Suurin tietoturvariski ovat yrityksen omat työntekijät
Järjestelmähankinnat ja tietoturva
Turva.io:n kehitysprojektille myönnettiin Celtic Innovation Awards
Kyberopilla verkon kiristäjät kuriin
NSA vakoillut Lähi-idän rahaliikennettä Windows-aukkojen kautta
Estä tietovuodot – näin pidät salasanasi turvassa
GDPR tulee – 4 asiaa, jotka SaaS-palvelunkehittäjän tulee ottaa huomioon EU:n tietosuoja-asetukseen liittyen
Disobey houkutteli paikalle satoja hakkereita
Nykypäivän työnäyte – Hakkeroi itsesi työhaastatteluun
Suojaa yrityksesi simuloidun palvelunestohyökkäyksen avulla
2NS Disobeyn ensimmäinen yhteistyökumppani
Tietoturvatestaus tulee integroida osaksi sovelluskehitystä ja liiketoiminnan kehitystä
Hakkeri löytää aina tiensä kohteeseen
Selkeä tilannekuva tietoturvasta
Yksi laajimmista kyberhyökkäyksistä leviää parhaillaan ympäri maailman
Tietoturvapolitiikka liiketoiminnan tueksi
Kiristys on pelottavan hyvää bisnestä
Hakkeroi itsesi ennen kuin sinut hakkeroidaan
Hakkerointia turvallisuuden nimeen – Hit rate 100%