Nytt år gir nytt håp for data management
Hva skjedde innen data og analyse i 2020, og hva spår vi at kommer til å gjelde for 2021? Vi kan med stor sikkerhet si at data management kommer til å endre seg betraktelig i løpet av de neste årene.
Hva skjedde innen data og analyse i 2020, og hva spår vi at kommer til å gjelde for 2021? Vi kan med stor sikkerhet si at data management kommer til å endre seg betraktelig i løpet av de neste årene.
Cloud computing er en forretningsmodell og ikke en teknologi. Hva er forskjellen på cloud computing-lagene Infrastructure as a Service (IaaS), Platform as a Service (PaaS), Software as a Service (SaaS) og Business Process Outsourcing (BPO)?
Progressive Web Apps (PWA) har vært spådd som fremtidens måte å utvikle nettsider på, og har blitt en av de heteste trendene innen netthandel. Derfor gleder vi oss stort til Magentos nye funksjoner til sitt eget PWA Studio.
ETL-prosessen spiller en nøkkelrolle i strategier for dataintegrasjoner. Men hvordan fungerer det egentlig og hvordan komme i gang?
Broken Authentication er en utbredt metode for angripere å skaffe seg tilgang til nettsider. Men hvordan ser et slikt angrep ut egentlig? Vi gir deg 4 eksempler.
APIer driver den teknologiske verden om dagen. Vi gir deg en detaljert introduksjon til API-sikkerhet, slik at du kan gjøre det vanskeligst mulig for angripere å bryte ned deres barrierer.
Alle virksomheter som behandler personopplysninger, skal føre protokoll over behandlingsaktiviteter i henhold til GDPR-regelverket. Utfordringen er å føre en slik protokoll på en effektiv, sikker og oversiktlig måte. Hva er egentlig en protokoll? Og hvordan skal man føre protokoll?
Aldri før har vi vært så mye på hjemmekontor som i 2020, og med det ser hackerne flere muligheter for angrep. Et fenomen som har blitt svært utbredt er ‘Zoombombing’ eller ‘Zoom raiding’, som er et eksempel på Broken Authentication. Vi ser på hva det er og hvordan det fungerer.
Sikre soner handler om å splitte nettverk opp i soner slik at sensitive data blir godt ivaretatt. Vi ser på muligheten for å bruke Zero-Trust som et alternativ til sikre soner.
I denne artikkelen gjennomgår vi noen defensive teknikker for å beskytte en applikasjon mot et SQL-injeksjonsangrep. Før vi dykker inn i teknikkene, presenterer vi to ‘open-source’-verktøy for automatisk SQL-injeksjon.
Hvis du vurderer å kjøpe et BI-produkt, er det lurt å gjøre seg kjent med hvordan andre brukere og organisasjoner vurderer produktet. Står det til forventningene? Har softwaren den funksjonaliteten de trenger?
Året 2020 har gjort at vi er blitt svært opptatt av hvordan vi kan tilpasse oss og overleve i en verden som er i konstant endring. Derfor er ingen trend er mer relevant enn; Cloud Computing. Her er de 5 største trendene innenfor cloud computing i 2021.
Skybaserte verktøy spiller en større rolle en noensinne. I denne artikkelen vil du få vite mer om hvordan – og hvorfor du bør begynne å overføre virksomheten din til skyen.
At mangelen her går utover personvern og sporing er åpenbart, men er virkelig manglende logging og monitorering et sikkerhetsproblem? Det diskuterer sikkerhetsekspert Even Lysen i denne artikkelen.
Mennesker er og forblir de svakeste leddene i en virksomhet. Ved å bygge en sikkerhetskultur øker man kunnskapen og forståelsen hos de ansatte for hvilke trusler man står ovenfor.
Vi gir deg noen eksempler på manuelle SQL-injeksjoner mot web applikasjoner, samt et eksempel på angrep mot en REST api. I tillegg vil du få en liste over verktøy for automatiserte SQL-injeksjoner.
I denne artikkelen skal vi ta en kikk på de forskjellige komponentene som benyttes i moderne krypteringsløsninger. Hva er det vi ønsker at kryptering skal løse for oss, og hvilke krav har vi til hvordan det blir implementert?
Det mest essensielle vi må ha når vi jobber med SEO er en god søkeordsanalyse. Vi viser hvordan du kan gjennomføre en SEO-analyse og hvorfor det er viktig.