Yhdysvaltain puolustusministeriö (DoD) julkaisi 1. tammikuuta 2020 kyberturvallisuuden kypsyysmallin sertifiointivaatimukset (Cybersecurity Maturity Model...
Useimmissa yrityksissä on nykyään heterogeenisiä IT-ympäristöjä, joissa Microsoftin Active Directory (AD) tarjoaa Windows-käyttöoikeudet useimmille käyttäjille,...
Raportti perustuu WithSecuren konsulttien, uhkien metsästäjien ja vaaratilanteisiin vastaajien laajaan ja ajantasaiseen tietämykseen ja kokemukseen, ja...
Toisiinsa liittyvät uhat kohdistuvat toisistaan riippuvaiseen maailmaan. Uskomme, että hyökkäysten torjunnan siirtäminen viikoista päiviin ja minuutteihin...
Yksikään organisaatio ei halua huomata kiristysohjelmahyökkäystä ympäristössään, mutta jos pystyy tunnistamaan signaalit nopeasti, on parhaat mahdollisuudet...
Järjestelmän vahvistaminen on prosessi, jossa järjestelmän kokoonpanoa ja asetuksia suojataan tietotekniikan haavoittuvuuden ja vaarantumisen mahdollisuuden...
Digitalisaation myötä myös mobiilien työtapojen suuntaus johtaa syvällisiin muutoksiin. Saksan liittovaltion poliisi on kohdannut haasteen, joka koskee...
Datton Global State of the Channel Ransomware Report -raportissa neljä viidestä hallinnoitujen palveluiden tarjoajasta (Managed Services Provider, MSP)...
Microsoft 365 tarjoaa monitasoisia ominaisuuksia, jotka kaikki hyödyntävät pilvipalvelua, jotta asiantuntijat ympäri maailmaa voivat luoda ja kommunikoida...
Ei ole mikään yllätys, että tietoturva-ammattilaiset etsivät seuraavan sukupolven käyttäjätietojen suojausratkaisua, jolla voidaan vastata nykypäivän haasteeseen...
Tietojen ja päätelaitteiden turvaamisen ja suojaamisen haaste ei ole uusi vaatimus, mutta nykyään se on tärkeämpää kuin koskaan. Kun hyökkäyspinta laajenee...
Tarkastelemme terveydenhuollon ja kyberturvallisuuden välistä nykyistä suhdetta. Miten terveydenhuollon turvallisuustiimit voivat ymmärtää hyökkääjien...
Verkkosovellukset eivät ole mitään uutta. Ei myöskään verkkosovellusten tietoturva. Monet yritykset ovat rakentaneet ja suojanneet verkkopohjaisia sovelluksia...
Tämä e-kirja Turvallisuus alkaa tästä: Seitsemän helppoa muutosta käyttäjätietojen suojaamiseksi arvioi, miltä käyttäjätietojen suojaus voisi ja pitäisi...
Käytämme evästeitä verkkosivustomme käyttökokemuksen parantamiseen. Jos jatkat, oletamme sinun suostuvan kaikkien verkkosivustomme evästeiden asentamiseen selaimeesi. Saat lisätietoja evästeistä ja niiden hallinnasta evästekäytännöstämme