Top Threats to Cloud Computing: Deep Dive

Top Threats to Cloud Computing: Deep Dive

Denne casestudien forsøker å konkretisere sikkerhetsanalyse ved å ved å bruke ni anekdoter sitert i “Top Threats”-grunnlaget. Hver av de ni eksemplene presenteres i form av (1) et referansediagram og (2) en detaljert fortelling. Referansediagrammets...
CSA Code of Conduct for GDPR Compliance

CSA Code of Conduct for GDPR Compliance

Hva er CSAs retningslinjer for GDPR? Uansett om du er bedriftens personvernombud eller selv er en leverandør av skytjenester, gir CSA Code of Conduct for GDPR Compliance et konsekvent og omfattende rammeverk for å overholde EUs GDPR lovverk. Code of Conduct for GDPR...
State of Cloud Security 2018

State of Cloud Security 2018

Rapporten, forfattet av CSA Global Enterprise Advisory Board, undersøker det økende omfanget i bruk av skytjenester og relatert teknologier, hva både bedrifter og skyleverandører gjør for å sikre at sikkerhetskravene er oppfylt, hvordan de fungerer best med...
Imagine a Day Without Safe Cryptography

Imagine a Day Without Safe Cryptography

Every security professional, at one time or another (or at many times), confronts executive opposition to changing technology. We all know that every innovation in technology requires adaptations in the security services, introducing new costs tied to shifts in...