Blog

Raziskujte svet informacijske tehnologije skozi naše zapise.

15 korakov za doseganje skladnosti po direktivi NIS 2

Kritična vloga varovanja podatkov v dobi umetne inteligence

Študija primera:  Migracija celotnega IT okolja v oblak v zgolj 2 urah! 

CIO, CISO, IT manager: 4-stopenjski pristop k načrtovanju in zaščiti najpomembnejših sredstev za delovanje podjetja

ISACA: Dve tretjini organizacij ne obravnava tveganj AI

Uvedba Disaster Recovery Plana (DRP) res finančno zahtevna?

Kako NIS 2 spreminja kibernetsko varnost za hotelirje?

Razumevanje izsiljevalskih napadov: izzivi in tveganja za podjetja

Kako se zaščititi pred napadi na Microsoft 365?