Hem
Tjänster
SOC-tjänster / MSS
RedSOC Recon & Attack
RedSOC Phishing
BlueSOC NetworkSentry
BlueSOC LogSentry
BlueSOC EndpointSentry
Teknisk IT-säkerhet
Penetrationstest
Social Engineering
Incidenthantering
Forensics
Kurser inom IT-säkerhet
Informationssäkerhet
Business Continuity Management
CISO as a Service
Dataskyddslagen (GDPR) – Konsulttjänster
Incident Management Readiness
Information Security Health Check
ISO 27000 / ISMS
PCI DSS Assessment
Riskanalys
SOC 2
SWIFT CSCF Assessment
Compliance
GDPR (Dataskyddsförordningen)
NIS
PCI DSS
PSD2
Säkerhetsskyddslagen
TIBER
Kunder
Om Sentor
Karriär
Nyheter & Kunskap
Nyheter
Nyhetsbrev
Resurscenter
Event
Kunskapsbank
Kontakt
Hem
Tjänster
SOC-tjänster / MSS
RedSOC Recon & Attack
RedSOC Phishing
BlueSOC NetworkSentry
BlueSOC LogSentry
BlueSOC EndpointSentry
Teknisk IT-säkerhet
Penetrationstest
Social Engineering
Incidenthantering
Forensics
Kurser inom IT-säkerhet
Informationssäkerhet
Business Continuity Management
CISO as a Service
Dataskyddslagen (GDPR) – Konsulttjänster
Incident Management Readiness
Information Security Health Check
ISO 27000 / ISMS
PCI DSS Assessment
Riskanalys
SOC 2
SWIFT CSCF Assessment
Compliance
GDPR (Dataskyddsförordningen)
NIS
PCI DSS
PSD2
Säkerhetsskyddslagen
TIBER
Kunder
Om Sentor
Karriär
Nyheter & Kunskap
Nyheter
Nyhetsbrev
Resurscenter
Event
Kunskapsbank
Kontakt
Sentors kunskapsbank
Vi sitter på värdefull kunskap
och delar gärna med oss
Applikationssäkerhet
Skillnaden mellan sårbarhetsscanning och penetrationstest
Vad är Cross-Site Scripting?
Vad är SQL-injections?
Går det att skydda sig mot skadlig kodinjektion
?
Dataintrång
Vad innebär begreppet dataintrång?
5 tips – så undviker ni dataintrång
8 tips – så handlar ni säkert med kort
Påsken en högtid för dataintrång
5 attacker att akta sig för i juletider
5 säkerhetstips inför sommarsemestern
Så mycket kostar en cyberattack
Incidenthantering
9 tips för att vässa er incidenthantering
FBI:s tips för att undvika en cyberattack
Internet of things (IoT)
Vad innebär Internet of Things (IoT)?
Kryptering
Vad innebär kryptering?
Mailkryptering och PGP
Varför använda VPN?
Lösenord
8 tips – för säkrare lösenord
3 sätt – så kan dina lösenord exponeras
Så kommer hackern över ditt lösenord
Vad är tvåfaktorsautentisering?
Lösenordshanterare
Molnsäkerhet och mobilsäkerhet
Säkerhetstips vid användande av molntjänster
Så raderar du känslig data från din mobil
Så skyddar du dina outsourcade tillgångar
Oönskade mail
Vad är nätfiske / phishing?
Vad är spam och hur är det skadligt
10 tips från experten: Så undviker du nätfiske
Nätverkssäkerhet
Vad innebär termerna IDS och IPS?
Vad innebär MSS och Security Operations Center
4 tips när du ska välja Managed Security Service Provider
En introduktion till intrångsdetektion
Vad är Advanced Persistent Threat (APT)?
Skadlig kod/attackmetoder
Vad innebär en Zero-Day Attack?
Vad är en brute-force-attack?
Vad är en man-in-the-middle attack?
Vad är malware?
Vad är ransomware?
Vad är en DDoS-attack?
Vad är en keylogger?
Social Engineering / Bedrägerier
Vad är social engineering?
5 vanliga social engineering-attacker?
Utnyttjar människors svagheter
VD-bedrägerier
Identitetsstöld
Trådlösa nätverk
Gratis är inte alltid gott när det gäller wifi
Så skyddar du ditt hemnätverk
Vill du komma i kontakt med oss?
Klicka här
Copyright © 2020 - Sentor Managed Security Services. All Rights Reserved.