Kategorija: Objave

Kritična vloga varovanja podatkov v dobi umetne inteligence

CIO, CISO, IT manager: 4-stopenjski pristop k načrtovanju in zaščiti najpomembnejših sredstev za delovanje podjetja

ISACA: Dve tretjini organizacij ne obravnava tveganj AI

Uvedba Disaster Recovery Plana (DRP) res finančno zahtevna?

Kako NIS 2 spreminja kibernetsko varnost za hotelirje?

Razumevanje izsiljevalskih napadov: izzivi in tveganja za podjetja

Kako se zaščititi pred napadi na Microsoft 365?

Uporaba strategije varnostnih kopij 3-2-1-1 ključna za poslovanje podjetij  

Azure Information Protection (AIP) – učinkovita zaščita digitalnih dokumentov v podjetju

Učinkovito označevanje, zaščita in nadzor nad digitalnimi dokumenti....

Štirje načini, kako hekerji uporabljajo socialni inženiring za obvoz večfaktorske avtentikacije (MFA)