{"id":459,"date":"2024-10-03T10:28:48","date_gmt":"2024-10-03T07:28:48","guid":{"rendered":"https:\/\/teknologiateollisuus.fi\/fisc\/?page_id=459"},"modified":"2026-02-16T11:41:16","modified_gmt":"2026-02-16T09:41:16","slug":"kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen","status":"publish","type":"page","link":"https:\/\/teknologiateollisuus.fi\/fisc\/tietolahteita-jasenille\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\/","title":{"rendered":"Kyberturvallisuustuotteet ja -palvelut"},"content":{"rendered":"\n<div class=\"em-block-hero hero-has-background-color has-background has-petrol-background-color collapse media-position-right \">\n\t<div class=\"em-block-hero__container\">\n\t\t<div class=\"em-block-hero__content\">\n\t\t\t<div class=\"yoast-breadcrumbs\"><span><span><a href=\"https:\/\/teknologiateollisuus.fi\/fisc\/\">Etusivu<\/a><\/span> <span class=\"separator\"><\/span> <span><a href=\"https:\/\/teknologiateollisuus.fi\/fisc\/tietolahteita-jasenille\/\">Tietol\u00e4hteit\u00e4<\/a><\/span> <span class=\"separator\"><\/span> <span class=\"breadcrumb_last\" aria-current=\"page\">Kyberturvallisuustuotteet ja -palvelut<\/span><\/span><\/div>\t\t\t\n<h1 class=\"wp-block-heading\" id=\"h-kyberturvallisuuden-riskienhallinnan-tuotteiden-ja-palveluiden-hakemistopalvelu\">Kyberturvallisuuden riskienhallinnan tuotteiden ja palveluiden hakemistopalvelu<\/h1>\n\n<p><\/p>\n\t\t\t<div class=\"em-block-hero__modified-date\"> P\u00e4ivitetty 16.02.2026 klo 11:41<\/div>\t\t<\/div>\n\t\t\t\t\t<figure class=\"em-block-hero__image\">\n\t\t\t\t\t\t\t<\/figure>\n\t\t\t<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-kansainvalisen-ja-laajasti-kaytetyn-kyberturvallisuuden-riskienhallinnan-prosessimalliin-nist-csf-2-0-perustuva-jaottelu-erityisesti-nis2-direktiiviin-vaatimuksenmukaisuuden-tayttamiseen\" id=\"kansainvalisen-ja-laajasti-kaytetyn-kyberturvallisuuden-riskienhallinnan-prosessimalliin-nist-csf-2-0-perustuva-jaottelu-erityisesti-nis2-direktiiviin-vaatimuksenmukaisuuden-tayttamiseen\">Kansainv\u00e4lisen ja laajasti k\u00e4ytetyn kyberturvallisuuden riskienhallinnan prosessimalliin (NIST CSF 2.0 ) perustuva jaottelu erityisesti NIS2-direktiiviin vaatimuksenmukaisuuden t\u00e4ytt\u00e4miseen<\/h2>\n\n\n\n<p>NIST CSF 2.0 (National Institute of Standards and Technology Cybersecurity Framework 2.0) on p\u00e4ivitetty versio NIST:n kyberturvallisuusviitekehyksest\u00e4. T\u00e4m\u00e4 viitekehys auttaa organisaatioita hallitsemaan kyberturvallisuusriskit tehokkaasti. CSF 2.0 tarjoaa korkean tason kyberturvallisuustuloksia, joita voidaan k\u00e4ytt\u00e4\u00e4 organisaation koosta, sektorista tai kypsyystasosta riippumatta.<\/p>\n\n\n\n<p>NIST CSF 2.0 sis\u00e4lt\u00e4\u00e4 kuusi keskeist\u00e4 prosessivaihetta, jotka auttavat organisaatioita hallitsemaan kyberturvallisuusriskit tehokkaasti:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Identify<\/strong> (Tunnistaminen): Organisaation kyberturvallisuusriskien, resurssien ja ymp\u00e4rist\u00f6n tunnistaminen ja ymm\u00e4rt\u00e4minen.<\/li>\n\n\n\n<li><strong>Protect<\/strong> (Suojaa): Kriittisi\u00e4 palveluita ja tietoja suojaavien toimenpiteiden toteuttaminen.<\/li>\n\n\n\n<li><strong>Detect<\/strong> (Havaitse): Kyberturvallisuuspoikkeamien nopean havaitsemisen mahdollistavien toimenpiteiden kehitt\u00e4mien ja toteuttaminen.<\/li>\n\n\n\n<li><strong>Respond <\/strong>(Reagoi): Kyberturvallisuuspoikkeamien tehokkaan k\u00e4sittelyn mahdollistavien toimenpiteiden suunnittelu ja toteuttaminen.<\/li>\n\n\n\n<li><strong>Recover<\/strong> (Palauta): Kyberturvallisuuspoikkeamien j\u00e4lkeist\u00e4 palautumista ja toimintojen jatkuvuutta kehitt\u00e4vien ja toteuttavien toimenpiteiden tukeminen.<\/li>\n\n\n\n<li><strong>Govern<\/strong> (Hallinta): kyberturvallisuuden hallinto, joka sis\u00e4lt\u00e4\u00e4 muun muassa organisaation riskienhallintaprosessin, politiikat ja menettelyt, vastuut ja roolit sek\u00e4 sidosryhmien teht\u00e4v\u00e4t.<\/li>\n<\/ol>\n\n\n\n<p>Jaottelun tarkoituksena on luokitella&nbsp;ja&nbsp;tunnistaa kyberturvallisuustoimialan tarjoamia kyberturvallisuuden tuotteita&nbsp;ja&nbsp;palveluita. Yritykset on listattu alasvetovalikoissa kuhunkin prosessivaiheeseen jaoteltuna. <\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/teknologiateollisuus.fi\/fisc\/wp-content\/uploads\/sites\/11\/2024\/10\/hallintamalli.jpg\" alt=\"\" class=\"wp-image-460\" style=\"object-fit:contain;width:500px;height:500px\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-tunnistaminen-identify\" id=\"tunnistaminen-identify\">Tunnistaminen (Identify)<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Organisaation kyberturvallisuusriskien tunnistaminen ja arviointi<\/li>\n\n\n\n<li>Tieto- ja digitaalisen omaisuuden hallinta <\/li>\n\n\n\n<li>Riskienhallintakeinojen valinta<\/li>\n<\/ul>\n\n\n\n<div class=\"wp-block-evermade-accordion em-block-accordion js-accordion-group  mt-none\">\n<div class=\"wp-block-evermade-accordion-item em-block-accordion-item js-accordion-item\"><h6 class=\"em-block-accordion-item__title-wrapper\"><button class=\"em-block-accordion-item__title js-accordion-controller\">Yritykset<\/button><\/h6><div id=\"accordion-item-content-0\" class=\"em-block-accordion-item__content js-accordion-content\">\n<div class=\"wp-block-scb-column scb-column is-scale-cover\">\n<div class=\"wp-block-scb-columns scb-columns  has-mobile-behavior--stacked has-auto-fit\">\n<div class=\"wp-block-scb-column scb-column is-scale-cover\">\n<p>&#8211; <a href=\"http:\/\/www.accenture.com\">Accenture Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.digiturvamalli.fi\/\">Agendium Oy<\/a><br>&#8211; <a href=\"https:\/\/arcticsecurity.com\">Arctic Security Oy<\/a><br>&#8211; <a href=\"http:\/\/www.kauppakamariverkosto.fi\/jasenprofiilit\/asciri\/\">ASCiRI<\/a><br>&#8211; <a href=\"https:\/\/binare.io\">Binare Oy<\/a><br>&#8211; <a href=\"https:\/\/www.bittium.com\/?1355\">Bittium Oyj<\/a><br>&#8211; <a href=\"https:\/\/candour.fi\">Candour Oy<\/a><br>&#8211; <a href=\"http:\/\/www.cgi.com\">CGI Suomi Oy<\/a><br>&#8211; <a href=\"https:\/\/www.checkpoint.com\/\">Check Point Software Technologies Oy<\/a><br>&#8211; <a href=\"https:\/\/www.cinia.fi\">Cinia Oy<\/a><br>&#8211; <a href=\"https:\/\/csit.fi\/\">CSIT Finland Oy<\/a><br>&#8211; <a href=\"https:\/\/cultsecurity.com\/\">Cult Security Oy<\/a><br>&#8211; <a href=\"https:\/\/cyberdo.fi\">CyberDo Oy<\/a><br>&#8211; <a href=\"https:\/\/cyberismo.com\/\">Cyberismo Oy<\/a><br>&#8211; <a href=\"https:\/\/cybersec.fi\/\">Cybersec Oy<\/a><br>&#8211; <a href=\"https:\/\/www.cyberwatchfinland.fi\/\">Cyberwatch Oy<\/a><br>&#8211; <a href=\"https:\/\/cyberaudit.fi\/\">Cyber Audit Company Oy<br><\/a>&#8211;&nbsp;<a href=\"https:\/\/cybexer.com\/\">Cybexer Technologies<\/a><br>&#8211; <a href=\"http:\/\/www.cyblem.com\/\">Cyblem Oy<\/a><br>&#8211; <a href=\"https:\/\/daostechnologies.com\/\">Daos Technologies Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www2.deloitte.com\/fi\/fi\/pages\/risk\/topics\/kyberturvallisuus.html?icid=top_kyberturvallisuus\">Deloitte Oy<\/a><br>&#8211; <a href=\"https:\/\/www.d-fence.fi\/\">D-Fence Oy<\/a><br>&#8211; <a href=\"https:\/\/www.difseco.com\/company\">Difseco Oy<\/a><br>&#8211; <a href=\"https:\/\/elisa.fi\/\">Elisa Oyj<\/a><br>&#8211; <a href=\"https:\/\/www.fitsec.com\/\">Fitsec Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.fortinet.com\">Fortinet Finland Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.fraktal.fi\">Fraktal Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.f-secure.com\/\">F-Secure Oyj<\/a><br>&#8211; <a href=\"https:\/\/global.fujitsu\/fi-fi\">Fujitsu Finland Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/gofore.com\">Gofore Oyj<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/granitegrc.com\">Granite Partners Oy<\/a><br>&#8211; <a href=\"https:\/\/www.hoxhunt.com\">HoxHunt Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.elmo.fi\/\">ICT Elmo Oy<\/a>&nbsp;<br>&#8211; <a href=\"http:\/\/www.iloq.com\" id=\"www.iloq.com\">iLOQ Oy<\/a><br>&#8211; <a href=\"https:\/\/www.inclus.com\">Inclus Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.insta.fi\/fi\/kyberturvallisuus\/\">Insta Advance Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.jetico.com\/\">Jetico Inc. Oy<\/a><br>&#8211; <a href=\"https:\/\/jmjping.fi\/\">JMJping Oy<\/a><br>&#8211; Lehto Security Solutions<br>&#8211; <a href=\"https:\/\/www.locotech.fi\">Locotech Oy<\/a><br>&#8211; <a href=\"https:\/\/www.loihdetrust.com\">Loihde Oyj <\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-scb-column scb-column is-scale-cover\">\n<p>&#8211;&nbsp;<a href=\"https:\/\/www.microsoft.com\">Microsoft Oy<\/a><br>&#8211; <a href=\"https:\/\/www.mideye.com\">Mideye Oy<\/a><br>&#8211; <a href=\"https:\/\/www.mintsecurity.fi\">Mint Security Oy<\/a><br>&#8211; <a href=\"https:\/\/www.movial.com\/\">Movial Oy<\/a><br>&#8211; <a href=\"http:\/\/www.netnordic.com\">NetNordic Finland Oy<\/a><br>&#8211; <a href=\"https:\/\/netox.fi\/\">Netox Oy<\/a><br>&#8211; <a href=\"https:\/\/www.ngit.fi\/\">NGIT Oy<\/a><br>&#8211; <a href=\"https:\/\/www.nixu.com\">DNV Cyber (Nixu Oy)<\/a><br>&#8211; <a href=\"https:\/\/oivan.com\/\">Oivan Group Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.opsec.fi\">Opsec Oy<\/a><br>&#8211; <a href=\"https:\/\/www.ibm.com\">Oy IBM Finland Ab<\/a><br>&#8211; <a href=\"http:\/\/www.patria.fi\">Patria Aviation Oy<\/a><br>&#8211; <a href=\"https:\/\/pecb.com\/en\">PECB Group Inc<\/a><br>&#8211; <a href=\"https:\/\/remod.fi\/\">Remod Oy<\/a><br>&#8211; <a href=\"https:\/\/reversec.com\/\">Reversec Finland Oy<\/a><br>&#8211; <a href=\"https:\/\/www.2ns.fi\/\">Second Nature Security Oy<\/a><br>&#8211; <a href=\"https:\/\/communications.sectra.com\/\">Sectra Communications Oy<\/a><br>&#8211; <a href=\"https:\/\/www.selfhack.fi\">SelfHack Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/sensorfleet.com\/\">Sil<\/a><a href=\"https:\/\/silverskin.com\/fi\/\">verskin Information Security Oy<\/a><br>&#8211; <a href=\"http:\/\/www.spear.fi\">Spear Innovations Oy Ltd<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.ssh.com\/\">SSH Communications Security Oyj<\/a><br>&#8211; <a href=\"http:\/\/www.erillisverkot.fi\">Suomen Erillisverkot Oy<\/a><br>&#8211; <a href=\"https:\/\/www.suomenhuoltovarmuusdata.fi\/\">Suomen Huoltovarmuusdata Oy<\/a><br>&#8211; <a href=\"https:\/\/www.securedmail.eu\/\">Suomen Turvaposti Oy<\/a><br>&#8211; <a href=\"https:\/\/www.suse.com\/\">SUSE Software Solutions International Services Limited<\/a><br>&#8211; <a href=\"https:\/\/www.syncshield.com\">SyncShield<\/a><br>&#8211; <a href=\"http:\/\/www.telia.fi\">Telia Cygate Oy<\/a><br>&#8211; <a href=\"http:\/\/www.tieto.com\">Tietoevry Oyj<\/a><br>&#8211; <a href=\"https:\/\/www.tikkasec.fi\">Tikkasec Oy<\/a><br>&#8211; <a href=\"https:\/\/www.tougherone.com\/\">Tougher One Oy<\/a><br>&#8211; <a href=\"https:\/\/www.trendmicro.fi\">Trend Micro<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.truesec.com\">Truesec Oy<\/a><br>&#8211; <a href=\"https:\/\/www.unikie.com\">Unikie Oy<\/a><br>&#8211; <a href=\"https:\/\/www.vectra.ai\/\">Vectra AI<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.withsecure.com\">WithSecure Oyj<\/a><br>&#8211; <a href=\"https:\/\/xiphera.com\/\">Xiphera Oy<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<p><br><br><br><br><\/p>\n<\/div><\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-suojautuminen-protect\" id=\"suojautuminen-protect\">Suojautuminen (Protect)<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Riskienhallintakeinojen toimeenpano ja seuranta<\/li>\n\n\n\n<li>Tieto- ja viestint\u00e4j\u00e4rjestelmien teknishallinnollinen tietoturvallisuus<\/li>\n\n\n\n<li>Identiteetin hallinta, todennus, p\u00e4\u00e4synhallinta<\/li>\n\n\n\n<li>Tietoisuus ja koulutus<\/li>\n\n\n\n<li>Verkko-, tietoj\u00e4rjestelmien ja data-alustojen turvallisuus<\/li>\n\n\n\n<li>Tieto- ja viestint\u00e4j\u00e4rjestelmien h\u00e4iri\u00f6sietoisuus<\/li>\n<\/ul>\n\n\n\n<div class=\"wp-block-evermade-accordion em-block-accordion js-accordion-group  mt-none\">\n<div class=\"wp-block-evermade-accordion-item em-block-accordion-item js-accordion-item  mt-none\"><h6 class=\"em-block-accordion-item__title-wrapper\"><button class=\"em-block-accordion-item__title js-accordion-controller\">Yritykset<\/button><\/h6><div id=\"accordion-item-content-1\" class=\"em-block-accordion-item__content js-accordion-content\">\n<div class=\"wp-block-scb-columns scb-columns  has-mobile-behavior--stacked has-auto-fit\">\n<div class=\"wp-block-scb-column scb-column is-scale-cover\">\n<p>&#8211;&nbsp;<a href=\"http:\/\/www.accenture.com\">Accenture Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.digiturvamalli.fi\/\">Agendium Oy<\/a><br>&#8211; <a href=\"https:\/\/arcticsecurity.com\">Arctic Security Oy<\/a><br>&#8211; <a href=\"http:\/\/www.kauppakamariverkosto.fi\/jasenprofiilit\/asciri\/\">ASCiRI<\/a><br>&#8211; <a href=\"https:\/\/www.basen.net\">BaseN Oy<\/a><br>&#8211; <a href=\"https:\/\/binare.io\">Binare Oy<\/a><br>&#8211; <a href=\"https:\/\/www.bittium.com\/?1355\">Bittium Oyj<\/a><br>&#8211; <a href=\"https:\/\/candour.fi\">Candour Oy<\/a><br>&#8211; <a href=\"http:\/\/www.cgi.com\">CGI Suomi Oy<\/a><br>&#8211; <a href=\"https:\/\/www.checkpoint.com\/\">Check Point Software Technologies Oy<\/a><br>&#8211; <a href=\"https:\/\/www.cinia.fi\">Cinia Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.csit.fi\">CSIT Finland Oy<\/a><br>&#8211; <a href=\"https:\/\/cultsecurity.com\/\">Cult Security Oy<\/a><br>&#8211; <a href=\"https:\/\/cyberdo.fi\">CyberDo Oy<\/a><br>&#8211; <a href=\"https:\/\/cyberismo.com\/\">Cyberismo Oy<\/a><br>&#8211; <a href=\"https:\/\/cybersec.fi\/\">Cybersec Oy<\/a><br>&#8211; <a href=\"https:\/\/www.cyberwatchfinland.fi\">Cyberwatch Oy<\/a><br>&#8211; <a href=\"https:\/\/cyberaudit.fi\/\">Cyber Audit Company Oy<br><\/a>&#8211;&nbsp;<a href=\"https:\/\/cybexer.com\/\">Cybexer Technologies<\/a><br>&#8211; <a href=\"http:\/\/www.cyblem.com\/\">Cyblem Oy<\/a><br>&#8211; <a href=\"https:\/\/daostechnologies.com\/\">Daos Technologies Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www2.deloitte.com\/fi\/fi\/pages\/risk\/topics\/kyberturvallisuus.html?icid=top_kyberturvallisuus\">Deloitte Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.d-fence.fi\">D-Fence Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.difseco.com\">Difseco Oy<\/a><br>&#8211; <a href=\"https:\/\/elisa.fi\/\">Elisa Oyj<\/a><br>&#8211; <a href=\"https:\/\/www.fitsec.com\/\">Fitsec Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.fortinet.com\">Fortinet Finland Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.fraktal.fi\">Fraktal Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.f-secure.com\/\">F-Secure Oyj<\/a><br>&#8211; <a href=\"https:\/\/global.fujitsu\/fi-fi\">Fujitsu Finland Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/gofore.com\">Gofore Oyj<\/a><br>&#8211; <a href=\"https:\/\/www.hoxhunt.com\">HoxHunt Oy<\/a><br>&#8211; <a href=\"http:\/\/www.hybridspace.fi\" id=\"www.hybridspace.fi\">Hybrid Space Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.elmo.fi\/\">ICT Elmo Oy<\/a>&nbsp;<br>&#8211; <a href=\"http:\/\/www.iloq.com\" id=\"www.iloq.com\">iLOQ Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.insta.fi\/fi\/kyberturvallisuus\/\">Insta Advance Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.jetico.com\/\">Jetico Inc. Oy<\/a><br>&#8211; <a href=\"https:\/\/jmjping.fi\/\">JMJping Oy<\/a><br>&#8211; Lehto Security Solutions<br>&#8211; <a href=\"https:\/\/www.locotech.fi\">Locotech Oy<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-scb-column scb-column is-scale-cover\">\n<p>&#8211; <a href=\"https:\/\/www.loihdetrust.com\">Loihde Oyj<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.microsoft.com\">Microsoft Oy<\/a><br>&#8211; <a href=\"https:\/\/www.mideye.com\">Mideye Oy<\/a><br>&#8211; <a href=\"https:\/\/www.mintsecurity.fi\">Mint Security Oy<\/a><br>&#8211; <a href=\"https:\/\/www.movial.com\/\">Movial Oy<\/a><br>&#8211; <a href=\"http:\/\/www.netnordic.com\">NetNordic Finland Oy<\/a><br>&#8211; <a href=\"https:\/\/netox.fi\/\">Netox Oy<\/a><br>&#8211; <a href=\"https:\/\/www.ngit.fi\/\">NGIT Oy<\/a><br>&#8211; <a href=\"\/\/www.nixu.com\">DNV Cyber (Nixu Oy)<\/a><br>&#8211; <a href=\"https:\/\/oivan.com\/\">Oivan Group Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.opsec.fi\">Opsec Oy<\/a><br>&#8211; <a href=\"https:\/\/www.ibm.com\">Oy IBM Finland Ab<\/a><br>&#8211; <a href=\"http:\/\/www.patria.fi\">Patria Aviation Oy<\/a><br>&#8211; <a href=\"https:\/\/pecb.com\/en\">PECB Group Inc<\/a><br>&#8211; <a href=\"https:\/\/remod.fi\/\">Remod Oy<\/a><br>&#8211; <a href=\"https:\/\/reversec.com\/\">Reversec Finland Oy<\/a><br>&#8211; <a href=\"https:\/\/www.2ns.fi\/\">Second Nature Security Oy<\/a><br>&#8211; <a href=\"https:\/\/communications.sectra.com\/\">Sectra Communications Oy<\/a><br>&#8211; <a href=\"https:\/\/www.selfhack.fi\">SelfHack Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/sensorfleet.com\/\">Sil<\/a><a href=\"https:\/\/silverskin.com\/fi\/\">verskin Information Security Oy<\/a><br>&#8211; <a href=\"http:\/\/www.spear.fi\">Spear Innovations Oy Ltd<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.ssh.com\/\">SSH Communications Security Oyj<\/a><br>&#8211; <a href=\"http:\/\/www.erillisverkot.fi\">Suomen Erillisverkot Oy<\/a><br>&#8211; <a href=\"https:\/\/www.suomenhuoltovarmuusdata.fi\/\">Suomen Huoltovarmuusdata Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.turvaposti.fi\">Suomen Turvaposti Oy<\/a><br>&#8211; <a href=\"https:\/\/www.suse.com\/\">SUSE Software Solutions International Services Limited<\/a><br>&#8211; <a href=\"https:\/\/www.syncshield.com\">SyncShield<\/a><br>&#8211; <a href=\"http:\/\/www.telia.fi\">Telia Cygate Oy<\/a><br>&#8211; <a href=\"http:\/\/www.tieto.com\">Tietoevry Oyj<\/a><br>&#8211; <a href=\"https:\/\/www.tikkasec.fi\">Tikkasec Oy<\/a><br>&#8211; <a href=\"https:\/\/www.tougherone.com\/\">Tougher One Oy<\/a><br>&#8211; <a href=\"https:\/\/www.trendmicro.fi\">Trend Micro<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.truesec.com\">Truesec Oy<\/a><br>&#8211; <a href=\"https:\/\/www.unikie.com\">Unikie Oy<\/a><br>&#8211; <a href=\"https:\/\/www.vectra.ai\/\">Vectra AI<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.withsecure.com\">WithSecure Oyj<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/tietosuojatyokalu.fi\">Xcure Oy<\/a><br>&#8211; <a href=\"https:\/\/xiphera.com\/\">Xiphera Oy<\/a><\/p>\n<\/div>\n<\/div>\n<\/div><\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-havainnointi-detect\" id=\"havainnointi-detect\">Havainnointi (Detect)<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tietoturvaloukkausten etsiminen ja analysoiminen<\/li>\n\n\n\n<li>Tieto- ja viestint\u00e4j\u00e4rjestelmien jatkuva valvonta<\/li>\n\n\n\n<li>Haitallisten ja vahingollisten tapahtumien analysointi<\/li>\n<\/ul>\n\n\n\n<div class=\"wp-block-evermade-accordion em-block-accordion js-accordion-group  mt-none\">\n<div class=\"wp-block-evermade-accordion-item em-block-accordion-item js-accordion-item\"><h6 class=\"em-block-accordion-item__title-wrapper\"><button class=\"em-block-accordion-item__title js-accordion-controller\">Yritykset<\/button><\/h6><div id=\"accordion-item-content-2\" class=\"em-block-accordion-item__content js-accordion-content\">\n<div class=\"wp-block-scb-columns scb-columns  has-mobile-behavior--stacked has-auto-fit\">\n<div class=\"wp-block-scb-column scb-column is-scale-cover\">\n<p>&#8211;&nbsp;<a href=\"http:\/\/www.accenture.com\">Accenture Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.digiturvamalli.fi\/\">Agendium Oy<\/a><br>&#8211; <a href=\"https:\/\/arcticsecurity.com\">Arctic Security Oy<\/a><br>&#8211; <a href=\"https:\/\/www.basen.net\">BaseN Oy<\/a><br>&#8211; <a href=\"https:\/\/binare.io\">Binare Oy<\/a><br>&#8211; <a href=\"https:\/\/www.bittium.com\/?1355\">Bittium Oyj<\/a><br>&#8211; <a href=\"http:\/\/www.cgi.com\">CGI Suomi Oy<\/a><br>&#8211; <a href=\"https:\/\/www.checkpoint.com\/\">Check Point Software Technologies Oy<\/a><br>&#8211; <a href=\"https:\/\/www.cinia.fi\">Cinia Oy<\/a><br>&#8211; <a href=\"https:\/\/cyberismo.com\/\">Cyberismo Oy<\/a><br>&#8211; <a href=\"https:\/\/cybersec.fi\/\">Cybersec Oy<\/a><br>&#8211; <a href=\"https:\/\/www.cyberwatchfinland.fi\">Cyberwatch Oy<\/a><br>&#8211; <a href=\"https:\/\/eur01.safelinks.protection.outlook.com\/?url=https%3A%2F%2Fcyberaudit.fi%2Fkybertarkastus%2F&amp;data=05%7C02%7Cristo.rajala%40teknologiateollisuus.fi%7Cf8a92ad9feed44e5727e08dd2fdfc206%7Cf76946dcd9fc4b0882aadb1d2a9b8ed0%7C0%7C0%7C638719360264644900%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=lxEAQvFJjlVO%2FCjkCJYUAaLmT3A7%2Bsza0SmgaNY0Fbo%3D&amp;reserved=0\">Cyber Audit Company Oy<br><\/a>&#8211;&nbsp;<a href=\"https:\/\/cybexer.com\/\">Cybexer Technologies<\/a><br>&#8211; <a href=\"http:\/\/www.cyblem.com\/\">Cyblem Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www2.deloitte.com\/fi\/fi\/pages\/risk\/topics\/kyberturvallisuus.html?icid=top_kyberturvallisuus\">Deloitte Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.d-fence.fi\">D-Fence Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.difseco.com\">Difseco Oy<\/a><br>&#8211; <a href=\"https:\/\/elisa.fi\/\">Elisa Oyj<\/a><br>&#8211; <a href=\"https:\/\/www.fitsec.com\/\">Fitsec Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.fortinet.com\">Fortinet Finland Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.fraktal.fi\">Fraktal Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.f-secure.com\/\">F-Secure Oyj<\/a><br>&#8211; <a href=\"https:\/\/global.fujitsu\/fi-fi\">Fujitsu Finland Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/gofore.com\">Gofore Oyj<\/a><br>&#8211; <a href=\"https:\/\/www.hoxhunt.com\">HoxHunt Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.elmo.fi\/\">ICT Elmo Oy<\/a>&nbsp;<br>&#8211; <a href=\"http:\/\/www.iloq.com\" id=\"www.iloq.com\">iLOQ Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.insta.fi\/fi\/kyberturvallisuus\/\">Insta Advance Oy<\/a><br>&#8211; <a href=\"https:\/\/jmjping.fi\/\">JMJping Oy<\/a><br>&#8211; <a href=\"https:\/\/www.locotech.fi\">Locotech Oy<\/a><br>&#8211; <a href=\"https:\/\/www.loihdetrust.com\">Loihde Oyj<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.microsoft.com\">Microsoft Oy<\/a><br>&#8211; <a href=\"https:\/\/www.mideye.com\">Mideye Oy<\/a><br><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-scb-column scb-column is-scale-cover\">\n<p>&#8211; <a href=\"https:\/\/www.mintsecurity.fi\">Mint Security Oy<\/a><br>&#8211; <a href=\"https:\/\/www.movial.com\/\">Movial Oy<\/a><br>&#8211; <a href=\"http:\/\/www.netnordic.com\">NetNordic Finland Oy<\/a><br>&#8211; <a href=\"https:\/\/netox.fi\/\">Netox Oy<\/a><br>&#8211; <a href=\"https:\/\/www.ngit.fi\/\">NGIT Oy<\/a><br>&#8211; <a href=\"\/\/www.nixu.com\">DNV Cyber (Nixu Oy)<\/a><br>&#8211; <a href=\"https:\/\/oivan.com\/\">Oivan Group Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.opsec.fi\">Opsec Oy<\/a><br>&#8211; <a href=\"https:\/\/www.ibm.com\">Oy IBM Finland Ab<\/a><br>&#8211; <a href=\"http:\/\/www.patria.fi\">Patria Aviation Oy<\/a><br>&#8211; <a href=\"https:\/\/remod.fi\/\">Remod Oy<\/a><br>&#8211; <a href=\"https:\/\/www.2ns.fi\/\">Second Nature Security Oy<\/a><br>&#8211; <a href=\"https:\/\/communications.sectra.com\/\">Sectra Communications Oy<\/a><br>&#8211; <a href=\"https:\/\/www.selfhack.fi\">SelfHack Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/sensorfleet.com\/\">Sil<\/a><a href=\"https:\/\/silverskin.com\/fi\/\">verskin Information Security Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.ssh.com\/\">SSH Communications Security Oyj<\/a><br>&#8211; <a href=\"http:\/\/www.erillisverkot.fi\">Suomen Erillisverkot Oy<\/a><br>&#8211; <a href=\"https:\/\/www.suomenhuoltovarmuusdata.fi\/\">Suomen Huoltovarmuusdata Oy<\/a><br>&#8211; <a href=\"https:\/\/www.suse.com\/\">SUSE Software Solutions International Services Limited<\/a><br>&#8211; <a href=\"https:\/\/www.syncshield.com\">SyncShield<\/a><br>&#8211; <a href=\"http:\/\/www.telia.fi\">Telia Cygate Oy<\/a><br>&#8211; <a href=\"http:\/\/www.tieto.com\">Tietoevry Oyj<\/a><br>&#8211; <a href=\"https:\/\/www.tikkasec.fi\">Tikkasec Oy<\/a><br>&#8211; <a href=\"https:\/\/www.tougherone.com\/\">Tougher One Oy<\/a><br>&#8211; <a href=\"https:\/\/www.trendmicro.fi\">Trend Micro<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.truesec.com\">Truesec Oy<\/a><br>&#8211; <a href=\"https:\/\/www.unikie.com\">Unikie Oy<\/a><br>&#8211; <a href=\"https:\/\/www.vectra.ai\/\">Vectra AI<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.withsecure.com\">WithSecure Oyj<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/tietosuojatyokalu.fi\">Xcure Oy<\/a><br>&#8211; <a href=\"https:\/\/xiphera.com\/\">Xiphera Oy<\/a><\/p>\n<\/div>\n<\/div>\n\n\n\n<p><br><\/p>\n<\/div><\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-reagointi-respond\" id=\"reagointi-respond\">Reagointi (Respond)<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kyberturvallisuuspoikkeaman reagointitoimet<\/li>\n\n\n\n<li>Poikkeamatilanteen palautumissuunnitelman toteutus<\/li>\n\n\n\n<li>Poikkeamatilanteen hallintaan liittyv\u00e4 viestint\u00e4<\/li>\n<\/ul>\n\n\n\n<div class=\"wp-block-evermade-accordion em-block-accordion js-accordion-group  mt-none\">\n<div class=\"wp-block-evermade-accordion-item em-block-accordion-item js-accordion-item  mt-none\"><h6 class=\"em-block-accordion-item__title-wrapper\"><button class=\"em-block-accordion-item__title js-accordion-controller\">Yritykset<\/button><\/h6><div id=\"accordion-item-content-3\" class=\"em-block-accordion-item__content js-accordion-content\">\n<div class=\"wp-block-scb-columns scb-columns  has-mobile-behavior--stacked has-auto-fit\">\n<div class=\"wp-block-scb-column scb-column is-scale-cover\">\n<p>&#8211; <a href=\"http:\/\/www.accenture.com\">Accenture Oy<\/a><br>&#8211; <a href=\"https:\/\/arcticsecurity.com\">Arctic Security Oy<\/a><br>&#8211; <a href=\"https:\/\/www.bittium.com\/?1355\">Bittium Oyj<\/a><br>&#8211; <a href=\"http:\/\/www.cgi.com\">CGI Suomi Oy<\/a><br>&#8211; <a href=\"https:\/\/www.checkpoint.com\/\">Check Point Software Technologies Oy<\/a><br>&#8211; <a href=\"https:\/\/www.cinia.fi\">Cinia Oy<\/a><br>&#8211; <a href=\"https:\/\/eur01.safelinks.protection.outlook.com\/?url=https%3A%2F%2Fcyberaudit.fi%2Fkonsultointi%2F&amp;data=05%7C02%7Cristo.rajala%40teknologiateollisuus.fi%7Cf8a92ad9feed44e5727e08dd2fdfc206%7Cf76946dcd9fc4b0882aadb1d2a9b8ed0%7C0%7C0%7C638719360264654259%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=DvmcqCZiDIgJ2ocvvgUFUXaexUubeuhSyvF9O8moJAc%3D&amp;reserved=0\">Cyber Audit Company Oy<br><\/a>&#8211;&nbsp;<a href=\"https:\/\/cybexer.com\/\">Cybexer Technologies<\/a><br>&#8211; <a href=\"https:\/\/www2.deloitte.com\/fi\/fi\/pages\/risk\/topics\/kyberturvallisuus.html?icid=top_kyberturvallisuus\">Deloitte Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.d-fence.fi\">D-Fence Oy<\/a><br>&#8211; <a href=\"https:\/\/elisa.fi\/\">Elisa Oyj<\/a><br>&#8211; <a href=\"https:\/\/www.fitsec.com\/\">Fitsec Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.fortinet.com\">Fortinet Finland Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.fraktal.fi\">Fraktal Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.f-secure.com\/\">F-Secure Oyj<\/a><br>&#8211; <a href=\"https:\/\/global.fujitsu\/fi-fi\">Fujitsu Finland Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/gofore.com\">Gofore Oyj<\/a><br>&#8211; <a href=\"https:\/\/www.hoxhunt.com\">HoxHunt Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.elmo.fi\/\">ICT Elmo Oy<\/a>&nbsp;<br>&#8211;&nbsp;<a href=\"https:\/\/www.insta.fi\/fi\/kyberturvallisuus\/\">Insta Advance Oy<\/a><br>&#8211; <a href=\"https:\/\/www.loihdetrust.com\">Loihde Oyj<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.microsoft.com\">Microsoft Oy<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-scb-column scb-column is-scale-cover\">\n<p>&#8211; <a href=\"https:\/\/www.mintsecurity.fi\">Mint Security Oy<\/a><br>&#8211; <a href=\"https:\/\/www.movial.com\/\">Movial Oy<\/a><br>&#8211; <a href=\"http:\/\/www.netnordic.com\">NetNordic Finland Oy<\/a><br>&#8211; <a href=\"https:\/\/netox.fi\/\">Netox Oy<\/a><br>&#8211; <a href=\"https:\/\/www.ngit.fi\/\">NGIT Oy<\/a><br>&#8211; <a href=\"\/\/www.nixu.com\">DNV Cyber (Nixu Oy)<\/a><br>&#8211; <a href=\"https:\/\/www.ibm.com\">Oy IBM Finland Ab<\/a><br>&#8211; <a href=\"http:\/\/www.patria.fi\">Patria Aviation Oy<\/a><br>&#8211; <a href=\"https:\/\/reversec.com\/\">Reversec Finland Oy<\/a><br>&#8211; <a href=\"https:\/\/www.2ns.fi\/\">Second Nature Security Oy<\/a><br>&#8211; <a href=\"https:\/\/communications.sectra.com\/\">Sectra Communications Oy<\/a><br>&#8211; <a href=\"https:\/\/www.sensorfleet.com\">SensorFleet Oy<\/a><br>&#8211; <a href=\"https:\/\/sensorfleet.com\/\">Sil<\/a><a href=\"https:\/\/silverskin.com\/fi\/\">verskin Information Security Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.ssh.com\/\">SSH Communications Security Oyj<\/a><br>&#8211; <a href=\"http:\/\/www.erillisverkot.fi\">Suomen Erillisverkot Oy<\/a><br>&#8211; <a href=\"https:\/\/www.suse.com\/\">SUSE Software Solutions International Services Limited<\/a><br>&#8211; <a href=\"https:\/\/www.syncshield.com\">SyncShield<\/a><br>&#8211; <a href=\"http:\/\/www.telia.fi\">Telia Cygate Oy<\/a><br>&#8211; <a href=\"http:\/\/www.tieto.com\">Tietoevry Oyj<\/a><br>&#8211; <a href=\"https:\/\/www.tougherone.com\/\">Tougher One Oy<\/a><br>&#8211; <a href=\"https:\/\/www.trendmicro.fi\">Trend Micro<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.truesec.com\">Truesec Oy<\/a><br>&#8211; <a href=\"https:\/\/www.vectra.ai\/\">Vectra AI<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.withsecure.com\">WithSecure Oyj<\/a><\/p>\n<\/div>\n<\/div>\n\n\n\n<p><br><\/p>\n<\/div><\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-palautuminen-recover\" id=\"palautuminen-recover\">Palautuminen (Recover)<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kyberturvallisuuspoikkeaman vaikutuksen kohteena olleiden omaisuuserien ja toimintojen palauttaminen<\/li>\n\n\n\n<li>Poikkeamatilanteiden hallinta ja analyysi<\/li>\n\n\n\n<li>Poikkeamatilanteiden raportointi ja viestint\u00e4<\/li>\n\n\n\n<li>Poikkeamatilanteiden haitallisten vaikutusten minimointi<\/li>\n<\/ul>\n\n\n\n<div class=\"wp-block-evermade-accordion em-block-accordion js-accordion-group  mt-none\">\n<div class=\"wp-block-evermade-accordion-item em-block-accordion-item js-accordion-item  mt-none\"><h6 class=\"em-block-accordion-item__title-wrapper\"><button class=\"em-block-accordion-item__title js-accordion-controller\">Yritykset<\/button><\/h6><div id=\"accordion-item-content-4\" class=\"em-block-accordion-item__content js-accordion-content\">\n<div class=\"wp-block-scb-columns scb-columns  has-mobile-behavior--stacked has-auto-fit\">\n<div class=\"wp-block-scb-column scb-column is-scale-cover\">\n<p>&#8211; <a href=\"http:\/\/www.65security.fi\/\">65 Security Oy<\/a><br>&#8211; <a href=\"http:\/\/www.accenture.com\">Accenture Oy<\/a><br>&#8211; <a href=\"http:\/\/www.cgi.com\">CGI Suomi Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www2.deloitte.com\/fi\/fi\/pages\/risk\/topics\/kyberturvallisuus.html?icid=top_kyberturvallisuus\">Deloitte Oy<\/a><br>&#8211; <a href=\"https:\/\/elisa.fi\/\">Elisa Oyj<\/a><br>&#8211; <a href=\"https:\/\/global.fujitsu\/fi-fi\">Fujitsu Finland Oy<\/a><br><br><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-scb-column scb-column is-scale-cover\">\n<p>&#8211; <a href=\"http:\/\/www.netnordic.com\">NetNordic Finland Oy<\/a><br>&#8211; <a href=\"https:\/\/www.ngit.fi\/\">NGIT Oy<\/a><br>&#8211; <a href=\"https:\/\/www.microsoft.com\">Microsoft Oy<\/a><br>&#8211; <a href=\"https:\/\/reversec.com\/\">Reversec Finland Oy<\/a><br>&#8211; <a href=\"http:\/\/www.telia.fi\">Telia Cygate Oy<\/a><br>&#8211; <a href=\"https:\/\/tietosuojatyokalu.fi\">Xcure Oy<\/a><\/p>\n<\/div>\n<\/div>\n\n\n\n<p><br><\/p>\n<\/div><\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-hallinnointi-govern\" id=\"hallinnointi-govern\">Hallinnointi (Govern)<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Riskienhallintastrategian ja -prosessin suunnittelu ja seuranta<\/li>\n\n\n\n<li>Toimitusketjun riskihallinta<\/li>\n\n\n\n<li>Organisaation ja sidosryhmien roolit, vastuut ja valtuudet<\/li>\n\n\n\n<li>Organisaation kyberturvallisuuspolitiikat, prosessit ja menettelyt<\/li>\n<\/ul>\n\n\n\n<div class=\"wp-block-evermade-accordion em-block-accordion js-accordion-group  mt-none\">\n<div class=\"wp-block-evermade-accordion-item em-block-accordion-item js-accordion-item\"><h6 class=\"em-block-accordion-item__title-wrapper\"><button class=\"em-block-accordion-item__title js-accordion-controller\">Yritykset<\/button><\/h6><div id=\"accordion-item-content-5\" class=\"em-block-accordion-item__content js-accordion-content\">\n<div class=\"wp-block-scb-columns scb-columns  has-mobile-behavior--stacked has-auto-fit\">\n<div class=\"wp-block-scb-column scb-column is-scale-cover\">\n<p>&#8211; <a href=\"http:\/\/www.accenture.com\">Accenture Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.digiturvamalli.fi\">Agendium Oy<\/a><br>&#8211; <a href=\"http:\/\/www.kauppakamariverkosto.fi\/jasenprofiilit\/asciri\/\">ASCiRI<\/a><br>&#8211; <a href=\"http:\/\/www.cgi.com\">CGI Suomi Oy<\/a><br>&#8211; <a href=\"https:\/\/www.cinia.fi\">Cinia Oy<\/a><br>&#8211; <a href=\"https:\/\/cultsecurity.com\/\">Cult Security Oy<\/a><br>&#8211; <a href=\"https:\/\/cyberismo.com\/\">Cyberismo Oy<\/a><br>&#8211; <a href=\"https:\/\/www.cyberwatchfinland.fi\">Cyberwatch Oy<\/a><br>&#8211; <a href=\"https:\/\/eur01.safelinks.protection.outlook.com\/?url=https%3A%2F%2Fcyberaudit.fi%2Fkonsultointi%2F&amp;data=05%7C02%7Cristo.rajala%40teknologiateollisuus.fi%7Cf8a92ad9feed44e5727e08dd2fdfc206%7Cf76946dcd9fc4b0882aadb1d2a9b8ed0%7C0%7C0%7C638719360264663566%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=D2s5986RC43E8i5OKhLzzlx6jRSNjFh0ID3r8e4OnKw%3D&amp;reserved=0\">Cyber Audit Company Oy<br><\/a>&#8211;&nbsp;<a href=\"https:\/\/www2.deloitte.com\/fi\/fi\/pages\/risk\/topics\/kyberturvallisuus.html?icid=top_kyberturvallisuus\">Deloitte Oy<\/a><br>&#8211; <a href=\"https:\/\/elisa.fi\/\">Elisa Oyj<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.fraktal.fi\">Fraktal Oy<\/a><br>&#8211; <a href=\"https:\/\/global.fujitsu\/fi-fi\">Fujitsu Finland Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/gofore.com\">Gofore Oyj<\/a><br>&#8211;&nbsp;<a href=\"http:\/\/www.granite.fi\/\">Granite<\/a><br>&#8211;<a href=\"http:\/\/www.hybridspace.fi\" id=\"www.hybridspace.fi\"> Hybrid Space Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.elmo.fi\/\">ICT Elmo Oy<\/a>&nbsp;<br>&#8211; <a href=\"http:\/\/www.iloq.com\" id=\"www.iloq.com\">iLOQ Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.insta.fi\/fi\/kyberturvallisuus\/\">Insta Advance Oy<\/a><br>&#8211; <a href=\"https:\/\/www.lavsecurity.fi\">LAV Security Oy<\/a><br>&#8211; Lehto Security Solutions<br>&#8211; <a href=\"https:\/\/www.loihdetrust.com\">Loihde Oyj<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-scb-column scb-column is-scale-cover\">\n<p>&#8211;&nbsp;<a href=\"https:\/\/www.microsoft.com\">Microsoft Oy<\/a><br>&#8211; <a href=\"https:\/\/www.movial.com\/\">Movial Oy<\/a><br>&#8211; <a href=\"http:\/\/www.netnordic.com\">NetNordic Finland Oy<\/a><br>&#8211; <a href=\"https:\/\/netox.fi\/\">Netox Oy<\/a><br>&#8211; <a href=\"https:\/\/www.ngit.fi\/\">NGIT Oy<\/a><br>&#8211; <a href=\"https:\/\/www.nixu.com\">DNV Cyber (Nixu Oy)<\/a><br>&#8211; <a href=\"https:\/\/oivan.com\/\">Oivan Group Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.opsec.fi\">Opsec Oy<\/a><br>&#8211; <a href=\"https:\/\/www.ibm.com\">Oy IBM Finland Ab<\/a><br>&#8211; <a href=\"https:\/\/pecb.com\/en\">PECB Group Inc<\/a><br>&#8211; <a href=\"https:\/\/remod.fi\/\">Remod Oy<\/a><br>&#8211; <a href=\"https:\/\/reversec.com\/\">Reversec Finland Oy<\/a><br>&#8211; <a href=\"https:\/\/www.2ns.fi\/\">Second Nature Security Oy<\/a><br>&#8211;<a href=\"http:\/\/www.spear.fi\"> Spear Innovations Oy Ltd<\/a><br>&#8211; <a href=\"http:\/\/www.telia.fi\">Telia Cygate Oy<\/a><br>&#8211; <a href=\"http:\/\/www.tieto.com\">Tietoevry Oyj<\/a><br>&#8211; <a href=\"https:\/\/www.tikkasec.fi\">Tikkasec Oy<\/a><br>&#8211; <a href=\"https:\/\/www.tougherone.com\/\">Tougher One Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/www.truesec.com\">Truesec Oy<\/a><br>&#8211;&nbsp;<a href=\"https:\/\/tietosuojatyokalu.fi\">Xcure Oy<\/a><\/p>\n<\/div>\n<\/div>\n\n\n\n<p><br><\/p>\n<\/div><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Kansainv\u00e4lisen ja laajasti k\u00e4ytetyn kyberturvallisuuden riskienhallinnan prosessimalliin (NIST CSF 2.0 ) perustuva jaottelu erityisesti NIS2-direktiiviin vaatimuksenmukaisuuden t\u00e4ytt\u00e4miseen NIST CSF 2.0 (National Institute of Standards and Technology Cybersecurity Framework 2.0) on p\u00e4ivitetty versio NIST:n kyberturvallisuusviitekehyksest\u00e4. T\u00e4m\u00e4 viitekehys auttaa organisaatioita hallitsemaan kyberturvallisuusriskit tehokkaasti. CSF 2.0 tarjoaa korkean tason kyberturvallisuustuloksia, joita voidaan k\u00e4ytt\u00e4\u00e4 organisaation koosta, sektorista tai kypsyystasosta [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":460,"parent":315,"menu_order":3,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"53,251,256,57,48,290","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"class_list":["post-459","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.1 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Kyberturvallisuustuotteet ja -palvelut - Kyberala<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/teknologiateollisuus.fi\/fisc\/tietolahteita-jasenille\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\/\" \/>\n<meta property=\"og:locale\" content=\"fi_FI\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kyberturvallisuustuotteet ja -palvelut\" \/>\n<meta property=\"og:description\" content=\"Kansainv\u00e4lisen ja laajasti k\u00e4ytetyn kyberturvallisuuden riskienhallinnan prosessimalliin (NIST CSF 2.0 ) perustuva jaottelu erityisesti NIS2-direktiiviin vaatimuksenmukaisuuden t\u00e4ytt\u00e4miseen NIST CSF 2.0 (National Institute of Standards and Technology Cybersecurity Framework 2.0) on p\u00e4ivitetty versio NIST:n kyberturvallisuusviitekehyksest\u00e4. T\u00e4m\u00e4 viitekehys auttaa organisaatioita hallitsemaan kyberturvallisuusriskit tehokkaasti. CSF 2.0 tarjoaa korkean tason kyberturvallisuustuloksia, joita voidaan k\u00e4ytt\u00e4\u00e4 organisaation koosta, sektorista tai kypsyystasosta [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/teknologiateollisuus.fi\/fisc\/tietolahteita-jasenille\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\/\" \/>\n<meta property=\"og:site_name\" content=\"Kyberala\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-16T09:41:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/teknologiateollisuus.fi\/fisc\/wp-content\/uploads\/sites\/11\/2024\/10\/hallintamalli-e1736336253584.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"525\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Arvioitu lukuaika\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minuuttia\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/fisc\\\/tietolahteita-jasenille\\\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\\\/\",\"url\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/fisc\\\/tietolahteita-jasenille\\\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\\\/\",\"name\":\"Kyberturvallisuustuotteet ja -palvelut - Kyberala\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/fisc\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/fisc\\\/tietolahteita-jasenille\\\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/fisc\\\/tietolahteita-jasenille\\\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/fisc\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2024\\\/10\\\/hallintamalli-e1736336253584.jpg\",\"datePublished\":\"2024-10-03T07:28:48+00:00\",\"dateModified\":\"2026-02-16T09:41:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/fisc\\\/tietolahteita-jasenille\\\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\\\/#breadcrumb\"},\"inLanguage\":\"fi\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/teknologiateollisuus.fi\\\/fisc\\\/tietolahteita-jasenille\\\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fi\",\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/fisc\\\/tietolahteita-jasenille\\\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/fisc\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2024\\\/10\\\/hallintamalli-e1736336253584.jpg\",\"contentUrl\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/fisc\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2024\\\/10\\\/hallintamalli-e1736336253584.jpg\",\"width\":525,\"height\":500,\"caption\":\"Kyberturvallisuuden hallintamalli\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/fisc\\\/tietolahteita-jasenille\\\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Etusivu\",\"item\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/fisc\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tietol\u00e4hteit\u00e4\",\"item\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/fisc\\\/tietolahteita-jasenille\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Kyberturvallisuustuotteet ja -palvelut\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/fisc\\\/#website\",\"url\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/fisc\\\/\",\"name\":\"Kyberala\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/fisc\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fi\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Kyberturvallisuustuotteet ja -palvelut - Kyberala","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/teknologiateollisuus.fi\/fisc\/tietolahteita-jasenille\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\/","og_locale":"fi_FI","og_type":"article","og_title":"Kyberturvallisuustuotteet ja -palvelut","og_description":"Kansainv\u00e4lisen ja laajasti k\u00e4ytetyn kyberturvallisuuden riskienhallinnan prosessimalliin (NIST CSF 2.0 ) perustuva jaottelu erityisesti NIS2-direktiiviin vaatimuksenmukaisuuden t\u00e4ytt\u00e4miseen NIST CSF 2.0 (National Institute of Standards and Technology Cybersecurity Framework 2.0) on p\u00e4ivitetty versio NIST:n kyberturvallisuusviitekehyksest\u00e4. T\u00e4m\u00e4 viitekehys auttaa organisaatioita hallitsemaan kyberturvallisuusriskit tehokkaasti. CSF 2.0 tarjoaa korkean tason kyberturvallisuustuloksia, joita voidaan k\u00e4ytt\u00e4\u00e4 organisaation koosta, sektorista tai kypsyystasosta [&hellip;]","og_url":"https:\/\/teknologiateollisuus.fi\/fisc\/tietolahteita-jasenille\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\/","og_site_name":"Kyberala","article_modified_time":"2026-02-16T09:41:16+00:00","og_image":[{"width":525,"height":500,"url":"https:\/\/teknologiateollisuus.fi\/fisc\/wp-content\/uploads\/sites\/11\/2024\/10\/hallintamalli-e1736336253584.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Arvioitu lukuaika":"8 minuuttia"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/teknologiateollisuus.fi\/fisc\/tietolahteita-jasenille\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\/","url":"https:\/\/teknologiateollisuus.fi\/fisc\/tietolahteita-jasenille\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\/","name":"Kyberturvallisuustuotteet ja -palvelut - Kyberala","isPartOf":{"@id":"https:\/\/teknologiateollisuus.fi\/fisc\/#website"},"primaryImageOfPage":{"@id":"https:\/\/teknologiateollisuus.fi\/fisc\/tietolahteita-jasenille\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\/#primaryimage"},"image":{"@id":"https:\/\/teknologiateollisuus.fi\/fisc\/tietolahteita-jasenille\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\/#primaryimage"},"thumbnailUrl":"https:\/\/teknologiateollisuus.fi\/fisc\/wp-content\/uploads\/sites\/11\/2024\/10\/hallintamalli-e1736336253584.jpg","datePublished":"2024-10-03T07:28:48+00:00","dateModified":"2026-02-16T09:41:16+00:00","breadcrumb":{"@id":"https:\/\/teknologiateollisuus.fi\/fisc\/tietolahteita-jasenille\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\/#breadcrumb"},"inLanguage":"fi","potentialAction":[{"@type":"ReadAction","target":["https:\/\/teknologiateollisuus.fi\/fisc\/tietolahteita-jasenille\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\/"]}]},{"@type":"ImageObject","inLanguage":"fi","@id":"https:\/\/teknologiateollisuus.fi\/fisc\/tietolahteita-jasenille\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\/#primaryimage","url":"https:\/\/teknologiateollisuus.fi\/fisc\/wp-content\/uploads\/sites\/11\/2024\/10\/hallintamalli-e1736336253584.jpg","contentUrl":"https:\/\/teknologiateollisuus.fi\/fisc\/wp-content\/uploads\/sites\/11\/2024\/10\/hallintamalli-e1736336253584.jpg","width":525,"height":500,"caption":"Kyberturvallisuuden hallintamalli"},{"@type":"BreadcrumbList","@id":"https:\/\/teknologiateollisuus.fi\/fisc\/tietolahteita-jasenille\/kyberturvallisuuden-tuotteiden-ja-palveluiden-luokittelu-ja-tunnistaminen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Etusivu","item":"https:\/\/teknologiateollisuus.fi\/fisc\/"},{"@type":"ListItem","position":2,"name":"Tietol\u00e4hteit\u00e4","item":"https:\/\/teknologiateollisuus.fi\/fisc\/tietolahteita-jasenille\/"},{"@type":"ListItem","position":3,"name":"Kyberturvallisuustuotteet ja -palvelut"}]},{"@type":"WebSite","@id":"https:\/\/teknologiateollisuus.fi\/fisc\/#website","url":"https:\/\/teknologiateollisuus.fi\/fisc\/","name":"Kyberala","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/teknologiateollisuus.fi\/fisc\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fi"}]}},"lang":"fi","translations":{"fi":459},"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/teknologiateollisuus.fi\/fisc\/wp-json\/wp\/v2\/pages\/459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/teknologiateollisuus.fi\/fisc\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/teknologiateollisuus.fi\/fisc\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/teknologiateollisuus.fi\/fisc\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/teknologiateollisuus.fi\/fisc\/wp-json\/wp\/v2\/comments?post=459"}],"version-history":[{"count":30,"href":"https:\/\/teknologiateollisuus.fi\/fisc\/wp-json\/wp\/v2\/pages\/459\/revisions"}],"predecessor-version":[{"id":782,"href":"https:\/\/teknologiateollisuus.fi\/fisc\/wp-json\/wp\/v2\/pages\/459\/revisions\/782"}],"up":[{"embeddable":true,"href":"https:\/\/teknologiateollisuus.fi\/fisc\/wp-json\/wp\/v2\/pages\/315"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/teknologiateollisuus.fi\/fisc\/wp-json\/wp\/v2\/media\/460"}],"wp:attachment":[{"href":"https:\/\/teknologiateollisuus.fi\/fisc\/wp-json\/wp\/v2\/media?parent=459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}