Ta spletna stran hrani piškotke, da bi vam zagotovili boljšo uporabniško izkušnjo in popolno funkcionalnost te strani.

Analitične piškotke uporabljamo s storitvijo Google Analytics, samo z vašo privolitvijo. Sprejemam Zavrnitev Več informacij

Urnik / Omrežja, varnost in identitete

Damjan Cvetko · Andrej Golob

Tickwall: Zmanjšanje izpostavljenosti vaše on-prem in cloud infrastrukture

TECH
200 NSI
Luka Manojlovic

Kako smo branili Windows okolje na vaji kibernetske zaščite

TECH
300 NSI
Slavko Kukrika

Microsoft Entra. Zgolj novo ime za Azure Active Directory?

TECH
300 NSI
Tomislav Fučkar

All new and cloudy Windows LAPS!

TECH
300 NSI
Jakob Premrn

Poenoteno upravljanje groženj in ranljivosti za hibridna okolja

TECH
300 NSI
Dalibor Vukovič · Žan Urbančič · Janez Peršin

Praktični prikaz zaznave kibernetskega napada v realnem času

TECH, BIZ, NETW
300 NSI
Damir Dizdarevic

Why do we have so many successful cyber attacks?

TECH
300 NSI
Miha Pihler

Microsoft Defenders 1/2

TECH
300 NSI
Saša Kranjac

Essentials of Threat Hunting in the Microsoft Cloud

TECH
300 NSI
Michal Lukas

How to boost security with Microsoft Sentinel powered by Kaspersky Threat Data Feeds

TECH, BIZ, NETW
100 NSI
Miha Pihler · Milan Gabor

Red vs. Blue - Client Edition

TECH
300 NSI
Saša Kranjac

Pentesting in the Cloud

TECH
300 NSI
Matej Klemenčič

Microsoft Secure Score v praksi

TECH, BIZ, NETW
300 NSI
Miloš Krunić

Nove varnostne dimenzije: Moč etičnih hekerjev v kibernetskem svetu

TECH
100 NSI
Damir Dizdarevic

Entra ID Entitlement Management

TECH
300 NSI
Matija Vrtačnik

Windows LAPS

TECH
200 NSI
Matic Kutnjak

Učinkoviti načini zaščite IT storitev v oblačnem okolju Azure

TECH, BIZ, NETW
200 NSI
Jure Jereb

Do you PAW? (And why you should. And how to do it.)

TECH, BIZ, NETW
300 NSI
Marko Kašič

Eno omrežje, ena varnost, ena IT izkušnja

TECH, BIZ, NETW
100 NSI
Paula Januszkiewicz

Unleashing the Forensics Skillset: Techniques for Extraction and Analysis of the Evidence

TECH
300 NSI
Paula Januszkiewicz

Adventures in the Underland: Uncommon Hacker's Persistence Methods and Countermeasures

TECH
300 NSI
Tomislav Lulić

Microsoft Passwordless Authentication in Microsoft 365 - Azure AD - how to

TECH
200 NSI
Andrej Golob

Kako zmanjšati površino možnega napada v praksi

TECH
300 NSI
Miha Pihler · Milan Gabor · Tadej Hren · Boštjan Kežmah

Panel na temo informacijske varnosti

TECH
100 NSI
Siniša Kovač · Marko Ostanek

How to fight against phishing attacks by Checkpoint

TECH, BIZ, NETW
100 NSI
Ljubo Brodarić

Microsoft Sentinel Data Collection Rules and Azure Policies

TECH
300 NSI
Nataša Klenovšek Arh

Defend – Excercise - Attack

TECH
100 NSI
Jan Češčut · Tom Kern · Danijel Grah

Dober dan iz oblakov: kibernetski napad na sodobno organizacijo

TECH, BIZ, NETW
300 NSI
Jernej Pangeršič

Upravljanje naprav z Microsoft Intune

TECH
200 NSI
Tomislav Lulić

Desetak razloga zašto koristiti Intune za upravljanje uređajima

TECH
200 NSI
Sander Berkouwer

Turn the table on Identity: From Entra ID to AD

TECH
300 NSI
Scott Schnoll

Microsoft Exchange Security Best Practices

TECH
300 NSI
Mate Nemes

Changing cybercrime

TECH, BIZ, NETW
Poslovna vsebina NSI
Žan Črnivec

Ali še vedno potrebujemo požarne pregrade?

TECH, BIZ, NETW
100 NSI
Miha Pihler

Microsoft Defenders 2/2

TECH
300 NSI
Slavko Kukrika

Paswordless in druge Microsoft Entra avtentikacije

TECH
300 NSI
Žiga Humar

Sezona lova na zlobce

TECH
200 NSI
Tomislav Fučkar

Securing Hybrid Identity from the ground up

TECH
300 NSI
Sander Berkouwer

Under the hood of Entra ID Connect Sync

TECH
300 NSI
Milan Gabor

Neprebojna podjetja: Zakaj se nekaterih ne da enostavno pohekat?

TECH
300 NSI