Kategorija: Objave

Štirje načini, kako hekerji uporabljajo socialni inženiring za obvoz večfaktorske avtentikacije (MFA)

Uvedba načela Zero trust v podjetje: od planiranja do izvedbe  

Uvedba Zero Trust v podjetju...

NIS 2 direktiva in njene globalne posledice 

Kako implementirati ničelno zaupanje (Zero Trust) v organizaciji

Implementacija Zero Trust-a v organizacijo...

10 ključnih ugotovitev iz Microsoftovega poročila o digitalni obrambi 2023

Povzetek Microsoftovega poročila o digitalni obrambi 2023...

Avtomatizacija v pentestingu?

Avtomatizirano preizkušanje/penetracija omrežij v kibernetski varnosti podjetij - da ali ne?...

Kako zaščititi podjetje pred naraščajočimi kibernetskimi grožnjami

Preverite ali ste seznanjeni z vsemi dejavniki tveganja in če je vaše IT okolje res zaščiteno na najboljši možni način!...

7 razlogov za Sistemski varnostni pregled IT okolja

Preverite zakaj se podjetja zanj odločajo in zakaj ga je potrebno opraviti pred vsakim večjim posegom v IT okolje!...