KRI IT drošībā — kā mērīt risku, pirms tas kļūst par incidentu
Galvenie riska rādītāji (KRI) ļauj drošības nodaļām pāriet no reaktīvas ugunsdzēšanas uz proaktīvu draudu pārvaldību.
DevSecOps un shift-left security — kā iebūvēt drošību programmatūras izstrādes procesā
Drošības ievainojamības atklāšana pēc ražošanas izvietošanas statistiski maksā 30 reizes vairāk nekā tās labošana projektēšanas posmā.
Zero Trust praksē — kā ieviest drošības modeli «nekad neuzticies, vienmēr pārbaudi»
Zero Trust nav produkts, bet drošības arhitektūra, kas balstīta principā, ka neviens savienojums nav uzticams pēc noklusējuma.
API drošība enterprise vidēs — OAuth2, rate limiting, WAF
API ir kļuvuši par galveno uzbrukumu vektoru enterprise sistēmām — tie ir atbildīgi par vairāk nekā 90 procentiem datu noplūdes incidentu.
Privātums pēc dizaina — Kā veidot sistēmas ar datu aizsardzību no pamatiem
Privātuma aizsardzība nevar būt plāksteri, kas tiek uzklāts pēc izvietošanas — tai ir jābūt iestrādātai sistēmas arhitektūrā no pirmās koda rindiņas. Uzziniet, kā privātuma pēc dizaina principi tiek pārvērsti konkrētos arhitektūras lēmumos.
MI akts praksē — Kas katram MI izvietojošam uzņēmumam jāzina
Eiropas mākslīgā intelekta regulējums (MI akts) ir spēkā un uzliek konkrētus pienākumus MI sistēmu piegādātājiem un izvietotājiem. Uzziniet, ko tas nozīmē jūsu uzņēmumam un kā sagatavoties.
Priviliģētās piekļuves pārvaldība un datu noplūdes novēršana
Iekšējie draudi veido lielāko daļu nopietnu drošības incidentu uzņēmumos. PAM un DLP ir divi datu noplūdes aizsardzības pīlāri — gan apzinātai, gan nejaušai.
GDPR praksē — Datu anonimizācija un pseidonimizācija soli pa solim
GDPR ir spēkā kopš 2018. gada, taču daudzi uzņēmumi joprojām nesaprot atšķirību starp anonimizāciju un pseidonimizāciju. Praktisks datu aizsardzības tehnikas ceļvedis Eiropas biznesa realitātē.
MI vadīta datu anonimizācija — Kā aizsargāt personas datus automatizācijas laikmetā
MI sistēmas apstrādā desmitiem tūkstošu dokumentu, kuros ir personas dati — un GDPR nepazīst izņēmumus. Uzziniet, kā intelektiskā PII anonimizācija aizsargā privātumu, vienlaikus saglabājot pilno datu analītisko vērtību.
IT drošības audits: No iespiešanās testiem līdz 24/7 SOC
Visaptverošs kiberdrošības audita ceļvedis. Iespiešanās testēšana, ievainojamību skenēšana, SIEM, SOC un priviliģētas piekļuves pārvaldība — kas tas ir un kad to īstenot.
NIS2, GDPR un MI akts: Uzņēmuma sagatavošana 2025.–2027. gada regulējumam
Trīs galvenie regulējumi, kas veido digitālo drošību Eiropā. Praktisks ceļvedis par NIS2, GDPR un MI aktu — kas jāzina, jāīsteno un kā izvairīties no sodiem.
Uzņēmuma MI drošība: No OWASP līdz aizsardzībai dziļumā
MI sistēmas apstrādā sensitīvus datus lielā mērogā, padarot drošību obligātu. Lūk, kā ESKOM.AI īsteno aizsardzību dziļumā — no pretvīrusu skenēšanas un PII anonimizācijas līdz OWASP atbilstībai un pilnīgām audita izsekojamībām.