Blog

Raziskujte svet informacijske tehnologije skozi naše zapise.

Kako se zaščititi pred napadi na Microsoft 365?

Uporaba strategije varnostnih kopij 3-2-1-1 ključna za poslovanje podjetij  

Azure Information Protection (AIP) – učinkovita zaščita digitalnih dokumentov v podjetju

Učinkovito označevanje, zaščita in nadzor nad digitalnimi dokumenti....

Štirje načini, kako hekerji uporabljajo socialni inženiring za obvoz večfaktorske avtentikacije (MFA)

Uvedba načela Zero trust v podjetje: od planiranja do izvedbe  

Uvedba Zero Trust v podjetju...

NIS 2 direktiva in njene globalne posledice 

Kako implementirati ničelno zaupanje (Zero Trust) v organizaciji

Implementacija Zero Trust-a v organizacijo...

10 ključnih ugotovitev iz Microsoftovega poročila o digitalni obrambi 2023

Povzetek Microsoftovega poročila o digitalni obrambi 2023...

Avtomatizacija v pentestingu?

Avtomatizirano preizkušanje/penetracija omrežij v kibernetski varnosti podjetij - da ali ne?...