KRI IT saugume — kaip matuoti riziką, kol ji netapo incidentu
Pagrindiniai rizikos rodikliai (KRI) leidžia saugumo skyriams pereiti nuo reaktyvaus gaisrų gesinimo prie proaktyvaus grėsmių valdymo.
DevSecOps ir shift-left security — kaip integruoti saugumą į programinės įrangos kūrimo procesą
Saugumo pažeidžiamumo aptikimas po diegimo gamyboje statistiškai kainuoja 30 kartų brangiau nei jo ištaisymas projektavimo etape.
Zero Trust praktikoje — kaip įdiegti saugumo modelį «niekada nepasitikėk, visada tikrink»
Zero Trust nėra produktas, o saugumo architektūra, pagrįsta principu, kad joks ryšys — vidinis ar išorinis — nėra patikimas pagal numatymą.
API saugumas enterprise aplinkose — OAuth2, rate limiting, WAF
API tapo pagrindiniu atakų vektoriumi prieš enterprise sistemas — pagal pramonės ataskaitas jie atsakingi už daugiau nei 90 procentų duomenų nutekėjimo incidentų.
Privatumas pagal dizainą — Kaip sukurti sistemas su duomenų apsauga nuo pagrindų
Privatumo apsauga negali būti lopas, taikomas po diegimo — ji turi būti įterpta į sistemos architektūrą nuo pirmosios kodo eilutės. Sužinokite, kaip privatumo pagal dizainą principai verčiami į konkrečius architektūros sprendimus.
DI aktas praktikoje — Ką kiekviena DI diegianti įmonė turi žinoti
Europos dirbtinio intelekto reglamentas (DI aktas) jau galioja ir nustato konkrečias prievoles DI sistemų tiekėjams ir naudotojams. Sužinokite, ką tai reiškia jūsų verslui ir kaip pasiruošti.
Privilegijuotos prieigos valdymas ir duomenų nutekėjimo prevencija
Vidinės grėsmės sudaro daugumą rimtų saugumo incidentų įmonėse. PAM ir DLP yra du duomenų nutekėjimo apsaugos ramsčiai — tiek tyčiniam, tiek atsitiktiniam.
GDPR praktikoje — Duomenų anoniminimas ir pseudoniminimas žingsnis po žingsnio
GDPR galioja nuo 2018 m., tačiau daugelis įmonių vis dar nesupranta skirtumo tarp anoniminimo ir pseudoniminimo. Praktinis duomenų apsaugos technikų vadovas europietiškoje verslo realybėje.
DI valdomos duomenų anoniminimas — Kaip apsaugoti asmeninius duomenis automatizacijos eroje
DI sistemos apdoroja dešimtis tūkstančių dokumentų, kuriuose yra asmeniniai duomenys — o GDPR neturi išimčių. Sužinokite, kaip intelektualus PII anoniminimas apsaugo privatumą išlaikant visą duomenų analitinę vertę.
IT saugumo auditas: Nuo įsiskverbimo testų iki 24/7 SOC
Išsamus kibernetinio saugumo audito vadovas. Įsiskverbimo testavimas, pažeidžiamumų nuskaitymas, SIEM, SOC ir privilegijuotos prieigos valdymas — kas tai yra ir kada juos įgyvendinti.
NIS2, GDPR ir DI aktas: Jūsų verslo paruošimas 2025–2027 m. reglamentams
Trys pagrindiniai reglamentai, formuojantys skaitmeninį saugumą Europoje. Praktinis vadovas apie NIS2, GDPR ir DI aktą — ką reikia žinoti, įgyvendinti ir kaip išvengti baudų.
Įmonių DI saugumas: Nuo OWASP iki gynybos gyliui
DI sistemos apdoroja jautrius duomenis dideliu mastu, todėl saugumas yra privalomas. Štai kaip ESKOM.AI įgyvendina gynybą gyliui — nuo antivirusinės apsaugos ir PII anoniminimo iki OWASP atitikties ir išsamių audito sekimų.