Sisältöön
Kauppapolitiikka
Ohita valikko
×
Etusivu
Yritysturvallisuus
▼
Käsitteistö
Yritysturvallisuuden historia
▼
Yritysturvallisuuden historia
Turvallisuusjohtamisen historia
I Ching
Compliance
▼
Anastus
Compliance-riski
Esitutkintapyyntö
FRIA ja DPIA
Hämärät talousverkostot
Ilmoittajansuojelu
Kartelli
Kavallus
Kiristys
Kiskonta
Lahjonta
Lahjonta ulkomaankaupassa
Maksuvälinepetos
Pakoterikos
Palvelupetos
Petos
Rahanpesu
Sisäinen ohjeistus
Sisäinen tarkastus
Sisäinen valvonta
Talousrikokset
Tapaus Helsingin opetusvirasto
Tapaus Patria
Tapaus Securitas
Tapaus TeliaSonera
Toimivaltuuksien ylitykset
Väärinkäytökset
Forensiikka
▼
Forensiikka
Digitaalinen jälki
Digitaalinen viestintä
Henkilöstöturvallisuus
▼
Henkilöstöturvallisuus
Henkilöturvallisuusselvitys
Huumausainetestaus
Luottotietoselvitys
Rekrytointi
Rekrytointijärjestelmä
Rikostaustaote
Salassapitosopimus
Työsuhteen päättäminen
Valheenpaljastus
Henkilötiedustelu
▼
Aina kannattaa yrittää
Anna Jarovajan tapaus
Henkilötarkkailu
Henkilötiedustelija
Henkilötiedustelu
Henkilötiedustelukurssin soluttautumisriski
Käsittämätön ilmoitus Puolustusvoimilta
Menetelmät
Peitetarina
Tapauksen psykoanalyysi
Tapauksen johtopäätökset
Varoittava esimerkki
Venäläinen tiedustelukoulutus
Henkilöturvallisuus
▼
Ajoneuvosaattue
Avainhenkilöturvallisuus
Henkilöturvallisuus
Henkivartiointi
Kirjepommi
Liikematkailu
Panttivankitilanteen hallinta
Stressihäiriöiden hallinta
Tartuntatautien hallinta
Uhkauspuhelut
Uhkaustilanteet
Väkivaltatilanteet
IT & OT
▼
IT & OT -ajattelu
Tehtävälista johtaminen
Tehtävälista IT ja OT pohjatyöt
Tehtävälista IT & OT konvergenssi
Tehtävälista teollinen tuotanto
Tehtävälista kiinteistö- ja infrastruktuuriympäristöt
Tehtävälista Energia ja kriittinen infrastruktuuri
Tehtävälista IT & OT kyberturvallisuus
Johtaminen
▼
Ajattelu ja mielipiteet
Eettiset ohjeet
Hypervigilanssi turvallisuusjohtamisessa
Hyvä tiedonhallintatapa
Jatkuvuussuunnittelu
Johtaminen
Kriisinhallinta
Kyberturvallisuuden johtaminen
Lojaliteetti
Miksi yritysturvallisuus epäonnistuu
Muutosjohtaminen
Muinaisen Kiinan johtamisviisaudet
Muinaisen Rooman johtamisviisaudet
Palautuminen
Sananvapaus
Edustuston valokuvaus
Onnettomuustilanteet
Rikos- ja väkivaltatilastot
Skenaariomalli
Tietoturvapalvelun ostaminen
Tilannejohtaminen
Tilannekuvajohtaminen
Tilannejohtamisharjoitttelu
Tilannekuvajärjestelmä
Turvallisuuskulttuuri
Turvallisuustyön johtaminen
Työilmapiiri
Johtamisvastuut
▼
Hallituksen puheenjohtajan rooli
Hallituksen rooli
Toimitusjohtajan rooli
Johtoryhmän rooli
Kyberturvallisuus
▼
AI-vastaan-AI
Ansatekniikat
Beeline välityspiste
Botnet-verkot
CRA
DORA
Generatiivinen tekoäly uhkana
Haavoittuvuusesimerkki
Haittaohjelmat
Hakkerismi
Huijausviestien esto
Identiteettivarkaus
Jarovajan laki
Kiina on globaali uhka
Kyberisku Puolaan
Kyberoperaatiot Saksaa vastaan
Kyberpuolustus
Kyberturvallisuus
Kyberkyvykkyydet
Kyberturvallisuuslaki
Käyttövaltuudet
Lokipolitiikka
Milano–Cortina 2026 -hyökkäykset
Paljasta verkkovakoilu
Palvelunestohyökkäys
Pankkien kyberturvallisuus
Penetraatiotestaus
Phishing
Spear phishing
Tapaus TCB
Tapaus Wikileaks
Tekninen auditointi
Tekoälyn rooli
Tietojärjestelmälokit
Tietoliikenneturvallisuus
Tietoliikenteen suojaus
Tietomurtotapauksia
Uudet hyökkäysvektorit
Verkkorikollisuus
Verkkotutkinta
Zero Trust -malli
Liikesalaisuus
▼
Asiakasrekisterit
Neuvottelukulttuuri
Tapaus VRK
Liikesalaisuuksia
Liikesalaisuus
Yrityssalaisuusrikokset
Riskienhallinta
▼
Arvokuljetukset
Avaruustilannekeskus
Escrow
ESG- ja kestävyysriskit
Kontrollien suunnittelu
Contact Center palvelut
Maksuaineiston välitys
Menetelmäriippuvuus
Parhaat käytännöt
Projektiriskit
Reputaatioriskit
Riskienhallinta
Riskikartta
Sopimuskumppanin valinta
Sääntely ja riskiperusteisuus
Tapaus Islannin tuhkapilvi
Tekoäly
Tekoäly ja riskienhallinta
Tekoäly asejärjestelmissä
Tiedonhallinnan riskien hallinta
Ulkoistaminen
Vientivalvonta
Ylivoimainen este
Suojelupoliisi
▼
Asiantuntijatiedon politisoitumisen riski
Etsivien henkilöprofiili
Harmaan alueen toiminta
Kiista supon asemasta
Kohu sisäisestä koulutuksesta
Poliittinen ohjaus
Suojelupoliisi
Supo ja varjossa tapahtuva rekrytointi
Supon kehittäminen
Supon tilannekeskus
Sähköpostimoka
Tekoäly käytössä
Tapaus Saarelainen
Tarkoitus pyhittää keinot
Tiedusteluraportointi
Tiitisen lista
Tulehtunut ilmapiiri
Supon tietolähdetoiminta
Uusi toimitalo
Valoa tunnelin päässä
Virkarikoksia ja syytteitä
Yritykset geopoliittisen kilpailun keskellä
Terrorismi
▼
Bioterrori
SDU-yksikkö
Terrorismi
Terrorismin tilannekuva
Terrorismirikos
Terroriteko
Tiedustelupalvelut
▼
Tiedustelupalvelut
Yksityiset tiedusteluyritykset
Britannia
▼
Iran
▼
Israel
▼
Itä-Saksa
▼
Kiina
▼
Norja
▼
Ranska
▼
Ruotsi
▼
Saksa
▼
Tanska
▼
USA
▼
Venäjä
▼
Viro
▼
Tiedustelutoiminta
▼
FSB iski Suomen vastatiedusteluun
Kanta-asiakastiedot
Maanpetosepäily
Numeroasemat
Refleksiivinen kontrolli
Sotilaallinen tiedustelutoiminta
▼
Taloudellinen tiedustelu
Tiedustelulakihanke
Tiedustelumenetelmät
Tiedustelutoiminta
Tiedustelusykli
Unkarin vakoiluverkosto
Vakoilukameroiden historia
Vastatiedustelu
Värväystoiminta
Tietosuoja
▼
Erityiskysymyksiä
Henkilötietojen käsittely
Henkilötietojen suojaaminen
Kirjesalaisuus
Kysymyksiä ja vastauksia
Käytännesäännöt
Puheluiden tallennus
Putingate
Rekisterinpitäjän vastuu
Sähköposti
Tapaus OmaPosti tietoturvaloukkaus
Tietosuojaseloste
Tietosuoja
Tietoturvallisuus
▼
Asiakirjaturvallisuus
Asiakirjojen tuhoaminen
Asiakirjojen kuljetus
Asiakirjojen turvaluokittelu
Konttiratkaisut
Matkapuhelimen salakuuntelu
Puolustusvoimien asiakirjavuoto
Salailu
Salakirjoitusmenetelmät
Salakuuntelu
Salakuuntelulaitteet
Sotilastiedustelun tietovuoto
Tempest hyökkäys
Tietologistiikka
Tietoturvakoulutus
Tietoturvallisuus
Tietoturvallisuus verkostossa
Tietoturvapolitiikka
Tietoturvasertifiointi
Tietovuototapauksia
USB-muistitikut
Varmuuskopiointi
Toimitilaturvallisuus
▼
Arvosäilytys
Asiakaspalvelutilat
Kameravalvonta
Kassapalvelupisteet
Kehäsuojaus
Kulunvalvonta
Myymäläturvallisuus
Sabotaasisuojaus
Poikkeusolojen toimitilaturvallisuus
Toimitilat
Toimitilojen määrittely
Vartiointi
Vesivahingot
Vakoilu
▼
Atomivakoilu
Historiallisia tapauksia
Innovaatiokeskukset
Kilpailijavakoilu
Pakolaisvaloilu
Pintavakoilu
Poliittinen vakoilu
▼
Talousvakoilu
Teollisuusvakoilu
Teollisuusvakoilutapauksia
Teollisuusvakoilun torjunta
Ulkoministeriö
Vakoilu
Yritysvakoilu
Vakuutukset
▼
Vakuuttaminen
Vakuutuspolitiikka
Vakuutussuunnitelma
Vakuutussalkku
Valmiussuunnittelu
▼
CER-riskiarviointi
Datakeskukset
Droonit
Droonien sotilaskäyttö
Droonitorjunnan kustannukset
Hormuzinsalmen sulku
Huoltovarmuus
Hybridivaikuttaminen
Hyökkäyksen strateginen kohdentamislogiikka
Kiinalainen merikaapelin leikkuri
Kriittisen infrastruktuurin vahingoittaminen
Liiketoiminta poikeusoloissa
Pankkitoiminta poikkeusoloissa
Poikkeusolot
Riippuvuus teknologiasta
Suojakopiointi
Sotatilaan valmistautuminen
Sähköpostin ja tekstinkäsittelyn merkitys
Supo ja Venäjän hybridioperaatiot
Tapaukset tahallisia ja koordinoituja
Tapaus Eagle S
Tapaus Fitburg
Tapaus Newnew Polar Bear
Tapaus Vezhen
Tapaus Yi Peng 3
Turvallisin palvelukeskus
Venäjän uhkaan varautuminen
Ydinasepelote
Yhteiskunnan kriittiset toiminnot
Viestintä
▼
Diplomaattinen jargoni
Kriisiviestintä
Poliittinen polarisaatio
Propaganda
Venäjän propaganda
Viestintä
Yritysviestintä
Yksityisyyden suoja
▼
Lokitiedot
Roskapostin suodatus
Sähköpostin käsittely
Tapaus Lex Nokia
Tapaus Sonera
Tekninen valvonta
Viestintäsalaisuus
Välitystietojen käsittely
Yksityisyyden suoja
Yksityisyyden suoja työpisteessä
Lomakkeet
Tietosuojalausunto
Blogi
Haku
Ohita valikko
×
Etusivu
Yritysturvallisuus
▼
Käsitteistö
Yritysturvallisuuden historia
▼
Yritysturvallisuuden historia
Turvallisuusjohtamisen historia
I Ching
Compliance
▼
Anastus
Compliance-riski
Esitutkintapyyntö
FRIA ja DPIA
Hämärät talousverkostot
Ilmoittajansuojelu
Kartelli
Kavallus
Kiristys
Kiskonta
Lahjonta
Lahjonta ulkomaankaupassa
Maksuvälinepetos
Pakoterikos
Palvelupetos
Petos
Rahanpesu
Sisäinen ohjeistus
Sisäinen tarkastus
Sisäinen valvonta
Talousrikokset
Tapaus Helsingin opetusvirasto
Tapaus Patria
Tapaus Securitas
Tapaus TeliaSonera
Toimivaltuuksien ylitykset
Väärinkäytökset
Forensiikka
▼
Forensiikka
Digitaalinen jälki
Digitaalinen viestintä
Henkilöstöturvallisuus
▼
Henkilöstöturvallisuus
Henkilöturvallisuusselvitys
Huumausainetestaus
Luottotietoselvitys
Rekrytointi
Rekrytointijärjestelmä
Rikostaustaote
Salassapitosopimus
Työsuhteen päättäminen
Valheenpaljastus
Henkilötiedustelu
▼
Aina kannattaa yrittää
Anna Jarovajan tapaus
Henkilötarkkailu
Henkilötiedustelija
Henkilötiedustelu
Henkilötiedustelukurssin soluttautumisriski
Käsittämätön ilmoitus Puolustusvoimilta
Menetelmät
Peitetarina
Tapauksen psykoanalyysi
Tapauksen johtopäätökset
Varoittava esimerkki
Venäläinen tiedustelukoulutus
Henkilöturvallisuus
▼
Ajoneuvosaattue
Avainhenkilöturvallisuus
Henkilöturvallisuus
Henkivartiointi
Kirjepommi
Liikematkailu
Panttivankitilanteen hallinta
Stressihäiriöiden hallinta
Tartuntatautien hallinta
Uhkauspuhelut
Uhkaustilanteet
Väkivaltatilanteet
IT & OT
▼
IT & OT -ajattelu
Tehtävälista johtaminen
Tehtävälista IT ja OT pohjatyöt
Tehtävälista IT & OT konvergenssi
Tehtävälista teollinen tuotanto
Tehtävälista kiinteistö- ja infrastruktuuriympäristöt
Tehtävälista Energia ja kriittinen infrastruktuuri
Tehtävälista IT & OT kyberturvallisuus
Johtaminen
▼
Ajattelu ja mielipiteet
Eettiset ohjeet
Hypervigilanssi turvallisuusjohtamisessa
Hyvä tiedonhallintatapa
Jatkuvuussuunnittelu
Johtaminen
Kriisinhallinta
Kyberturvallisuuden johtaminen
Lojaliteetti
Miksi yritysturvallisuus epäonnistuu
Muutosjohtaminen
Muinaisen Kiinan johtamisviisaudet
Muinaisen Rooman johtamisviisaudet
Palautuminen
Sananvapaus
Edustuston valokuvaus
Onnettomuustilanteet
Rikos- ja väkivaltatilastot
Skenaariomalli
Tietoturvapalvelun ostaminen
Tilannejohtaminen
Tilannekuvajohtaminen
Tilannejohtamisharjoitttelu
Tilannekuvajärjestelmä
Turvallisuuskulttuuri
Turvallisuustyön johtaminen
Työilmapiiri
Johtamisvastuut
▼
Hallituksen puheenjohtajan rooli
Hallituksen rooli
Toimitusjohtajan rooli
Johtoryhmän rooli
Kyberturvallisuus
▼
AI-vastaan-AI
Ansatekniikat
Beeline välityspiste
Botnet-verkot
CRA
DORA
Generatiivinen tekoäly uhkana
Haavoittuvuusesimerkki
Haittaohjelmat
Hakkerismi
Huijausviestien esto
Identiteettivarkaus
Jarovajan laki
Kiina on globaali uhka
Kyberisku Puolaan
Kyberoperaatiot Saksaa vastaan
Kyberpuolustus
Kyberturvallisuus
Kyberkyvykkyydet
Kyberturvallisuuslaki
Käyttövaltuudet
Lokipolitiikka
Milano–Cortina 2026 -hyökkäykset
Paljasta verkkovakoilu
Palvelunestohyökkäys
Pankkien kyberturvallisuus
Penetraatiotestaus
Phishing
Spear phishing
Tapaus TCB
Tapaus Wikileaks
Tekninen auditointi
Tekoälyn rooli
Tietojärjestelmälokit
Tietoliikenneturvallisuus
Tietoliikenteen suojaus
Tietomurtotapauksia
Uudet hyökkäysvektorit
Verkkorikollisuus
Verkkotutkinta
Zero Trust -malli
Liikesalaisuus
▼
Asiakasrekisterit
Neuvottelukulttuuri
Tapaus VRK
Liikesalaisuuksia
Liikesalaisuus
Yrityssalaisuusrikokset
Riskienhallinta
▼
Arvokuljetukset
Avaruustilannekeskus
Escrow
ESG- ja kestävyysriskit
Kontrollien suunnittelu
Contact Center palvelut
Maksuaineiston välitys
Menetelmäriippuvuus
Parhaat käytännöt
Projektiriskit
Reputaatioriskit
Riskienhallinta
Riskikartta
Sopimuskumppanin valinta
Sääntely ja riskiperusteisuus
Tapaus Islannin tuhkapilvi
Tekoäly
Tekoäly ja riskienhallinta
Tekoäly asejärjestelmissä
Tiedonhallinnan riskien hallinta
Ulkoistaminen
Vientivalvonta
Ylivoimainen este
Suojelupoliisi
▼
Asiantuntijatiedon politisoitumisen riski
Etsivien henkilöprofiili
Harmaan alueen toiminta
Kiista supon asemasta
Kohu sisäisestä koulutuksesta
Poliittinen ohjaus
Suojelupoliisi
Supo ja varjossa tapahtuva rekrytointi
Supon kehittäminen
Supon tilannekeskus
Sähköpostimoka
Tekoäly käytössä
Tapaus Saarelainen
Tarkoitus pyhittää keinot
Tiedusteluraportointi
Tiitisen lista
Tulehtunut ilmapiiri
Supon tietolähdetoiminta
Uusi toimitalo
Valoa tunnelin päässä
Virkarikoksia ja syytteitä
Yritykset geopoliittisen kilpailun keskellä
Terrorismi
▼
Bioterrori
SDU-yksikkö
Terrorismi
Terrorismin tilannekuva
Terrorismirikos
Terroriteko
Tiedustelupalvelut
▼
Tiedustelupalvelut
Yksityiset tiedusteluyritykset
Britannia
▼
Iran
▼
Israel
▼
Itä-Saksa
▼
Kiina
▼
Norja
▼
Ranska
▼
Ruotsi
▼
Saksa
▼
Tanska
▼
USA
▼
Venäjä
▼
Viro
▼
Tiedustelutoiminta
▼
FSB iski Suomen vastatiedusteluun
Kanta-asiakastiedot
Maanpetosepäily
Numeroasemat
Refleksiivinen kontrolli
Sotilaallinen tiedustelutoiminta
▼
Taloudellinen tiedustelu
Tiedustelulakihanke
Tiedustelumenetelmät
Tiedustelutoiminta
Tiedustelusykli
Unkarin vakoiluverkosto
Vakoilukameroiden historia
Vastatiedustelu
Värväystoiminta
Tietosuoja
▼
Erityiskysymyksiä
Henkilötietojen käsittely
Henkilötietojen suojaaminen
Kirjesalaisuus
Kysymyksiä ja vastauksia
Käytännesäännöt
Puheluiden tallennus
Putingate
Rekisterinpitäjän vastuu
Sähköposti
Tapaus OmaPosti tietoturvaloukkaus
Tietosuojaseloste
Tietosuoja
Tietoturvallisuus
▼
Asiakirjaturvallisuus
Asiakirjojen tuhoaminen
Asiakirjojen kuljetus
Asiakirjojen turvaluokittelu
Konttiratkaisut
Matkapuhelimen salakuuntelu
Puolustusvoimien asiakirjavuoto
Salailu
Salakirjoitusmenetelmät
Salakuuntelu
Salakuuntelulaitteet
Sotilastiedustelun tietovuoto
Tempest hyökkäys
Tietologistiikka
Tietoturvakoulutus
Tietoturvallisuus
Tietoturvallisuus verkostossa
Tietoturvapolitiikka
Tietoturvasertifiointi
Tietovuototapauksia
USB-muistitikut
Varmuuskopiointi
Toimitilaturvallisuus
▼
Arvosäilytys
Asiakaspalvelutilat
Kameravalvonta
Kassapalvelupisteet
Kehäsuojaus
Kulunvalvonta
Myymäläturvallisuus
Sabotaasisuojaus
Poikkeusolojen toimitilaturvallisuus
Toimitilat
Toimitilojen määrittely
Vartiointi
Vesivahingot
Vakoilu
▼
Atomivakoilu
Historiallisia tapauksia
Innovaatiokeskukset
Kilpailijavakoilu
Pakolaisvaloilu
Pintavakoilu
Poliittinen vakoilu
▼
Talousvakoilu
Teollisuusvakoilu
Teollisuusvakoilutapauksia
Teollisuusvakoilun torjunta
Ulkoministeriö
Vakoilu
Yritysvakoilu
Vakuutukset
▼
Vakuuttaminen
Vakuutuspolitiikka
Vakuutussuunnitelma
Vakuutussalkku
Valmiussuunnittelu
▼
CER-riskiarviointi
Datakeskukset
Droonit
Droonien sotilaskäyttö
Droonitorjunnan kustannukset
Hormuzinsalmen sulku
Huoltovarmuus
Hybridivaikuttaminen
Hyökkäyksen strateginen kohdentamislogiikka
Kiinalainen merikaapelin leikkuri
Kriittisen infrastruktuurin vahingoittaminen
Liiketoiminta poikeusoloissa
Pankkitoiminta poikkeusoloissa
Poikkeusolot
Riippuvuus teknologiasta
Suojakopiointi
Sotatilaan valmistautuminen
Sähköpostin ja tekstinkäsittelyn merkitys
Supo ja Venäjän hybridioperaatiot
Tapaukset tahallisia ja koordinoituja
Tapaus Eagle S
Tapaus Fitburg
Tapaus Newnew Polar Bear
Tapaus Vezhen
Tapaus Yi Peng 3
Turvallisin palvelukeskus
Venäjän uhkaan varautuminen
Ydinasepelote
Yhteiskunnan kriittiset toiminnot
Viestintä
▼
Diplomaattinen jargoni
Kriisiviestintä
Poliittinen polarisaatio
Propaganda
Venäjän propaganda
Viestintä
Yritysviestintä
Yksityisyyden suoja
▼
Lokitiedot
Roskapostin suodatus
Sähköpostin käsittely
Tapaus Lex Nokia
Tapaus Sonera
Tekninen valvonta
Viestintäsalaisuus
Välitystietojen käsittely
Yksityisyyden suoja
Yksityisyyden suoja työpisteessä
Lomakkeet
Tietosuojalausunto
Blogi
Yhdysvallat ja Israel iskivät Iraniin
Luokka
Kauppapolitiikka
Tekijä
SecMeter
Päivämäärä
28 Hel 2026
Lue kaikki
Ukrainan uusi rahoitusmekanismi
Luokka
Kauppapolitiikka
Tekijä
SecMeter
Päivämäärä
31 Tam 2026
Lue kaikki
Trump kiristää Eurooppaa mahdottomilla ehdoilla
Luokka
Kauppapolitiikka
Tekijä
SecMeter
Päivämäärä
16 Syy 2025
Lue kaikki
Nykyinen sivu:
1
Siirry sivulle:
2
Vanhemmat postit
Takaisin sisältöön
Tämä sivusto käyttää JavaScriptiä.