Kategorija: Novice

Štirje načini, kako hekerji uporabljajo socialni inženiring za obvoz večfaktorske avtentikacije (MFA)

Uvedba načela Zero trust v podjetje: od planiranja do izvedbe  

Uvedba Zero Trust v podjetju...

NIS 2 direktiva in njene globalne posledice 

Kako implementirati ničelno zaupanje (Zero Trust) v organizaciji

Implementacija Zero Trust-a v organizacijo...

10 ključnih ugotovitev iz Microsoftovega poročila o digitalni obrambi 2023

Povzetek Microsoftovega poročila o digitalni obrambi 2023...

Avtomatizacija v pentestingu?

Avtomatizirano preizkušanje/penetracija omrežij v kibernetski varnosti podjetij - da ali ne?...

NIS 2 direktiva – Vse kar morajo podjetja vedeti

Kritičen vodnik za kibernetsko varnost in odpornost podjetij...

Varnostno operativni centri (SOC): Ključni gradniki kibernetske varnosti za podjetja

Varnostno operativni centri so ključni gradniki kibernetske varnosti, saj omogočajo odzivanje na kibernetske grožnje v realnem času....

Certifikat CEH

Zaposlimo Sistemskega inženirja! (m/ž)