6 december 2022
Automatisering av säkerhetsincidenter
Säkra spårbarhet och automatisera åtgärder med LogPoint Converged SIEM+SOAR”. Logpoint kommer att berätta och visa hur man bygger ”playbooks” för att automatisera event hantering i LogPoints plattform.
Låt oss få ge dig en inblick i hur vi hjälper våra kunder att utveckla och förvalta sina kundunika IT-lösningar. Här har vi samlat videofilmer, referensberättelser och artiklar – där du kan sortera materialet på IT-säkerhet, Datacenter, Nätverk och Integrated Communication.
Vad är penetrationstestning? Ett penetrationstest, även kallat pen-test, är en auktoriserad simulerad cyberattack där du använder en testteknik för att identifiera alla sårbarheter i ett system och utvärdera dess säkerhetsnivåer. Penetrationstesterna är ett slags säkerhetskontroller...
Läs mer
Automatisering av säkerhetsincidenterSäkra spårbarhet och automatisera åtgärder med LogPoint Converged SIEM+SOAR”. Logpoint kommer att berätta och visa hur man bygger ”playbooks” för att automatisera event hantering i LogPoints plattform.
Läs mer
Rätt verktyg och processer för att bygga säkerhetskultur & cyber resilienceI den här uppföljningen från Technology University 2022 så tittar vi lite mer i detalj på vilka verktyg och processer som används för att bygga...
Läs mer
Xertified har med hjälp av hård- och mjukvara skapat en lösning som hjälper till att skydda organisationers uppkopplade enheter inom IT/OT/IoT men högsta säkerhet, enkelhet & snabbhet som ledord. Det gäller oavsett om enheten som...
Läs mer
Hur kan du upptäcka hot i din miljö? Det finns många olika lösningar som organisationer kan använda för att upptäcka cybersäkerhetshot i sina system. Men generellt sett är säkerhetsinformation och händelsehanteringssystem en bra plattform och...
Läs mer
People-power is a constant challenge. Reliance on purely manual efforts for rule definition and management are going to put you behind the attacker. Out of the box analytics as well as the ability to define...
Läs mer
Hur kan Fabric Connect användas för att öka motståndskraften? Hur kan det integreras med brandväggar och andra nödvändiga element för att få motståndskraft och säkerhet att gå hela vägen? Vi ger en mer djupgående teknisk...
Läs mer
Your attack surface blindspots Gartner förutspår att 2022 och framåt kommer attacker med applikationsprogrammeringsgränssnitt (API) att bli den vanligaste attackvektorn. Redan har API-säkerhetssårbarhet påverkat många organisationer och orsakat dataintrång på företagswebb- och mobilapplikationer. Delta på...
Läs mer
Mikrosegmentering är vägen till simplifiering Synlighet: Vad är Illumination map/ Dependency map? Vilka insikter kan man lära sig? Hur kan det hjälpa till att minska risken? Märkning: Varför använda etiketter istället för nätverkskonstruktioner? Vad är...
Läs mer
Luta dig tillbaka och lyssna på CyberTalk 60 Minutes med highlights från årets tema Cyber Resilience och Technology University 2022. Vi reder ut hur din organisation utvecklar den motståndskraft som krävs mot cyberattacker. I detta...
Läs mer