Start tilbuddet
Lydbøger
E-bøger
Bogserier
Kategorier
Studierabat hele livet
Log Ind
Lydbøger
E-bøger
Bogserier
Kategorier
Studierabat hele livet
Log Ind
Start tilbuddet
Lige nu: Prøv 1 måned til kun 9 kr.!
Prøv nu
Hjem
Forfattere
IT-säkerhetspodden
Format
Hjem
Forfattere
IT-säkerhetspodden
Format
Bøger af IT-säkerhetspodden
#1 - Virus eller datavirus
IT-säkerhetspodden
#2 - Brödrostar som anfaller eller filterbubblan
IT-säkerhetspodden
#3 - DMARC är mer än en gammal tysk valuta
IT-säkerhetspodden
#4 - Mirai attacken 2016
IT-säkerhetspodden
#5 - Anne-Marie Eklund Löwinder
IT-säkerhetspodden
#6 - Nyårsavsnittet 2018
IT-säkerhetspodden
#7 - Surfa Lugnt
IT-säkerhetspodden
#8 - Zero Trust Networks
IT-säkerhetspodden
#9 - Kommer vi ha hemligheter i framtiden?
IT-säkerhetspodden
#10 - AI, människans bästa eller sämsta uppfinning
IT-säkerhetspodden
#11 - Cyberattacken mot Göteborgs hamn
IT-säkerhetspodden
#12 - Smarta system mot smarta hot
IT-säkerhetspodden
#13 - Arbeta organiserat mot attacken
IT-säkerhetspodden
#14 - Historien om Wikileaks
IT-säkerhetspodden
#15 - kryptering från Sparta till nu
IT-säkerhetspodden
#16 - Åsa Schwarz
IT-säkerhetspodden
#17 - Lösenordets död
IT-säkerhetspodden
#18 - Karl Emil Nikka
IT-säkerhetspodden
#19 - Datorns fyra revolutioner
IT-säkerhetspodden
#20 - Prepping
IT-säkerhetspodden
#21 - ett år med GDPR
IT-säkerhetspodden
#22 - vm i cyberkrig
IT-säkerhetspodden
SPECIAL - SIG Securitys ordförande
IT-säkerhetspodden
#23 - Stasi, Mata Hari och fotbollsfarsor
IT-säkerhetspodden
#24 - internetpionjären om robusthet
IT-säkerhetspodden
#25 - Etisk hackning
IT-säkerhetspodden
#26 - Cyber kill chain
IT-säkerhetspodden
#27 - Karin om Hackers
IT-säkerhetspodden
#28 - LIVEPODD - Hästhandlarna i branschen
IT-säkerhetspodden
#29 - Rösta över internet
IT-säkerhetspodden
#30 - Marcus Murray
IT-säkerhetspodden
SPECIAL - SIG Securitys frukostseminarium med Collector Bank
IT-säkerhetspodden
#31 - Så stjäls en identitet
IT-säkerhetspodden
#32 - Turerna kring Huawei
IT-säkerhetspodden
Veckan som gått - Vecka 27
IT-säkerhetspodden
Veckan som gått – Vecka 28
IT-säkerhetspodden
Veckan som gått – Vecka 29
IT-säkerhetspodden
Veckan som gått – Vecka 30
IT-säkerhetspodden
Veckan som gått – Vecka 31
IT-säkerhetspodden
Veckan som gått – Vecka 32
IT-säkerhetspodden
#39 - Test av krypterad lagring från Kingston
IT-säkerhetspodden
#40 - När hemlighet blir dålig säkerhet
IT-säkerhetspodden
#41 - Jonas Lejon
IT-säkerhetspodden
SPECIAL - Säkerhetsläget med Sig Security
IT-säkerhetspodden
#42 - Att härda ett system
IT-säkerhetspodden
#43 - Most Wanted Kevin Mitnick
IT-säkerhetspodden
#44 - Piratpartiets Katarina Stensson
IT-säkerhetspodden
#45 - SQL-injektioner
IT-säkerhetspodden
#46 - David Jacoby
IT-säkerhetspodden
SPECIAL - Risk management med SIG Security
IT-säkerhetspodden
#47 - Hacka en webbläsare
IT-säkerhetspodden
#48 - HPs Stefan Bergdahl
IT-säkerhetspodden
#49 - Cambridge Analytica
IT-säkerhetspodden
#50 - Innovatören Elise Revell
IT-säkerhetspodden
SPECIAL - Certifieringen som granskar molnjättarna
IT-säkerhetspodden
#51 - Nordkoreas hackingmaskineri
IT-säkerhetspodden
#52 - MVP Derek Melber
IT-säkerhetspodden
#53 - Hur man lockade drognätverket Hansa med honeypot
IT-säkerhetspodden
#54 MafiaBoy Michael Calce
IT-säkerhetspodden
SPECIAL - Ett företags resa till molnet med SIG Security
IT-säkerhetspodden
#55 - Pyramidspelet och kryptodrottningen som försvann
IT-säkerhetspodden
#56 - Hackers med Jörgen Nissen
IT-säkerhetspodden
#57 - Kan man lita på någon i digitala världen?
IT-säkerhetspodden
#58 - Nyårsavsnittet 2019
IT-säkerhetspodden
#59 - De udda attackerna som faktiskt funkar
IT-säkerhetspodden
#60 - kvantkrypto med Jonathan Jogenfors
IT-säkerhetspodden
#61 - Firewall vs. Proxy
IT-säkerhetspodden
SPECIAL - Open source och statistik med debricked (1/3)
IT-säkerhetspodden
#62 - Bacchus of Fairlight
IT-säkerhetspodden
#63 - informationsläckage
IT-säkerhetspodden
SPECIAL - Machine learning i Open source med debricked (2/3)
IT-säkerhetspodden
#64 - Peter Sunde
IT-säkerhetspodden
SPECIAL - AI med Microsoft och IBM
IT-säkerhetspodden
#65 - Kärleksbrev från Filippinerna
IT-säkerhetspodden
#66 - Hemlig dataavläsning
IT-säkerhetspodden
#67 - Christoffer Strömblad på polisen
IT-säkerhetspodden
SPECIAL - När det går snett i verkligheten (3/3)
IT-säkerhetspodden
#69 - Arbeta säkert hemifrån
IT-säkerhetspodden
SPECIAL - Certifieringar med Björn Sjöholm
IT-säkerhetspodden
#70 - Attackerarna som nyttjar krisen
IT-säkerhetspodden
#71 - Attacken mot Addtech
IT-säkerhetspodden
#72 - Nio vanliga fel vid penetrationstester
IT-säkerhetspodden
#73 - När Hizbollah knäckte Israels radio
IT-säkerhetspodden
#74 - Nigeriabrev från fängelset
IT-säkerhetspodden
#75 - Kan IT-säkerhet lära av epidemier?
IT-säkerhetspodden
#76 - DANE, eller hur vi löser tillit i framtiden
IT-säkerhetspodden
#77 - Säkerhetsläget med mySafety
IT-säkerhetspodden
#78 – Digitalisering med Pernilla Rönn
IT-säkerhetspodden
#79 - Anonym med Tor och Tails
IT-säkerhetspodden
#80 - Säkerhet kring utdöd teknik
IT-säkerhetspodden
#81 - Försäkringskassans myndighetsmoln
IT-säkerhetspodden
#82 - Den nya "månlandningen"
IT-säkerhetspodden
#83 - Turerna kring kritiserad ansiktsigenkänning
IT-säkerhetspodden
#84 - Loggning avsnitt ett - problemet med loggning
IT-säkerhetspodden
#85 - Loggning avsnitt två - Fem krav för att bygga en säker loggstrategi
IT-säkerhetspodden
#86 - Loggning avsnitt tre - Att bygga en SOC
IT-säkerhetspodden
#87 - Hollywood och hackaren - tre filmer som gör det rätt
IT-säkerhetspodden
#88 - Från det kalla kriget till dagens spioner på nätet
IT-säkerhetspodden
#89 - När Twitters VD blev nazist
IT-säkerhetspodden
#90 - Technical support scam
IT-säkerhetspodden
#91 - Digital kvinnofrid
IT-säkerhetspodden
#92 - Avancerat skydd med Joakim Sundberg
IT-säkerhetspodden
#93 - Mikko Hyppönen
IT-säkerhetspodden
#94 - Precis som 1984
IT-säkerhetspodden
#95 - e-signering med Conny Balazs
IT-säkerhetspodden
#96 - Hillary Clintons epostserver
IT-säkerhetspodden
#97 - Hacktivismens historia
IT-säkerhetspodden
#98 - Antiviruskungen som blev mordanklagad
IT-säkerhetspodden
#99 - Hur blir man hackad med David Jacoby
IT-säkerhetspodden
#100 - Säkerheten i HP Sure Click
IT-säkerhetspodden
#101 - Biometri med Fingerprints
IT-säkerhetspodden
#102 - Schrems II med Agnes
IT-säkerhetspodden
#103 - GDPR 2.0
IT-säkerhetspodden
#104 - Livepodd med Freja eID
IT-säkerhetspodden
#105 - Israel och Enhet 8200
IT-säkerhetspodden
#106 - Hotet inifrån
IT-säkerhetspodden
#107 - Adjö kära gamla Flash
IT-säkerhetspodden
#108 - De sju dödssynderna och säkerhet
IT-säkerhetspodden
#109 - Hur arbetet blir proaktivt
IT-säkerhetspodden
#110 - Det ryska cyberkriget
IT-säkerhetspodden
#111 – Hackers vs. Gamers
IT-säkerhetspodden
#112 - e-postsäkerhet - mer än ett IT-problem
IT-säkerhetspodden
#113 - Gisslandramat i San Francisco
IT-säkerhetspodden
#114 - 5G och IT-säkerheten
IT-säkerhetspodden
#115 - Supply Chain Cyber Security med Jonas Lejon
IT-säkerhetspodden
SPECIAL - Cyberdeckarna
IT-säkerhetspodden
#116 - Hur säker är en Mac?
IT-säkerhetspodden
#117 - Pentest och ekonomi (eng)
IT-säkerhetspodden
#118 - Praktiska råd efter Schrems II
IT-säkerhetspodden
#119 - Hur säkra är våra videotjänster?
IT-säkerhetspodden
#120 - Den oorganiserade spamkungen
IT-säkerhetspodden
#121 – IT-säkerhet enligt åklagaren
IT-säkerhetspodden
#122 – Kan man lita på sårbarhetsskanning?
IT-säkerhetspodden
#123 - Skam, skuld och gamification
IT-säkerhetspodden
#124 - Cyberpsykologi – en grundsten i riskhantering
IT-säkerhetspodden
#125 - Öppna skolplattformen
IT-säkerhetspodden
#126 - Vad händer efter en cyberattack?
IT-säkerhetspodden
#127 - Citaten som avslöjar säkerheten
IT-säkerhetspodden
#128 - Trickbots moder
IT-säkerhetspodden
#129 - GTCC, möt 18 skarpa IT-hjärnor i september
IT-säkerhetspodden
#130 - Gigekonomi och säkerhet
IT-säkerhetspodden
#131 - Grey hat hackers
IT-säkerhetspodden
#132 - SD-toppen som trodde han var anonym
IT-säkerhetspodden
#133 - MAC-attack med David Jacoby
IT-säkerhetspodden
#134 - Hur blir IT-arkitekturen säker?
IT-säkerhetspodden
#135 - IT Security Insights
IT-säkerhetspodden
#136 - På plats hos GTCC
IT-säkerhetspodden
#137 - Varför finns gammal teknik kvar?
IT-säkerhetspodden
#138 - När facebook var nere
IT-säkerhetspodden
#139 - Kuddkungen och de hackade röstningsmaskinerna
IT-säkerhetspodden
#140 - Incident Response Plan - att vara förberedd på det värsta
IT-säkerhetspodden
#141 - Maria Dufva
IT-säkerhetspodden
#142 - Metaverse och säkerhet
IT-säkerhetspodden
#143 - IT-attacken mot Coop
IT-säkerhetspodden
#144 - Att upphandla IT-säkerhet
IT-säkerhetspodden
#145 - Framtidens moraliska dilemman
IT-säkerhetspodden
#146 - Att söka genom Github efter säkerhetsbrister
IT-säkerhetspodden
#147 - Halvledarkrisen
IT-säkerhetspodden
#148 - Varför är Bitcoin värt ett försök?
IT-säkerhetspodden
#149 - Vad kommer hända 2022?
IT-säkerhetspodden
#150 - Att arbeta med MITRE ATT&CK
IT-säkerhetspodden
#151 - Spear phishing och fallet Carbanak/Cobalt
IT-säkerhetspodden
#152 - Hur brottslingar använder kryptovaluta
IT-säkerhetspodden
#153 - Varför vi blir lurade av hackaren
IT-säkerhetspodden
#154 - Säkerhet som förändrade - del 1/3
IT-säkerhetspodden
SPECIAL: The importance of passwords
IT-säkerhetspodden
#156 - Ny backupstrategi mot ransomware
IT-säkerhetspodden
#157 - Säkerhet som förändrade - del 2/3
IT-säkerhetspodden
#158 - CISOns roll när säkerheten blir allt viktigare
IT-säkerhetspodden
#159 - Säkerhet som förändrade - del 3/3
IT-säkerhetspodden
SPECIAL: Make your network a strong fortress
IT-säkerhetspodden
#161 - Svensk säkerhet i en osäker värld
IT-säkerhetspodden
#162 - Contis koppling till ryska regeringen
IT-säkerhetspodden
#163 - Keep your data away from the attacker
IT-säkerhetspodden
#164 - Lifelocks ödesdigra reklam
IT-säkerhetspodden
#165 - GitHub vs. DDoS
IT-säkerhetspodden
#166 - SPECIAL: Never stop improving your cyberdefence
IT-säkerhetspodden
#167 - Ryssland vs USA med Sig Security
IT-säkerhetspodden
#168 - Sberbank mot världen
IT-säkerhetspodden
#169 - Passwordless with Yubikey
IT-säkerhetspodden
#170 - Sig Security about the practical use of Threat Intelligence
IT-säkerhetspodden
#171 - Deepfakes vs ansiktsigenkänning
IT-säkerhetspodden
#172 - Självläkande system
IT-säkerhetspodden
#173 - Kaja Narum
IT-säkerhetspodden
#174 - Brister med tvåfaktorsautentisering med Nikka
IT-säkerhetspodden
#175 - IEs uppgång och fall
IT-säkerhetspodden
#176 - Zero day exploits i gråzonen
IT-säkerhetspodden
#177 - Etiken på internet 1/3
IT-säkerhetspodden
#178 - Bot Roast och Jeanson James Ancheta
IT-säkerhetspodden
#179 - Torbjörn Andersson - teknisk innovation vs cyberhot
IT-säkerhetspodden
#180 - Etiken på internet 2/3
IT-säkerhetspodden
#181 - Beyond the hype - riktiga IAM utmaningar
IT-säkerhetspodden
#182 - Svenskarna är naiva med Mikael Westerlund
IT-säkerhetspodden
#183 - Etiken på internet 3/3
IT-säkerhetspodden
#184 - Martin Mazur om DevSecOps
IT-säkerhetspodden
#185 - Digital affärsrisk
IT-säkerhetspodden
#186 - Profet, charlatan eller säkerhetsguru?
IT-säkerhetspodden
#187 - Rullande säkerhet
IT-säkerhetspodden
#188 - Det frivilliga dataläckaget
IT-säkerhetspodden
#189 - SMS - hur säkert är det egentligen?
IT-säkerhetspodden
Viewing 200 out of 281 items
Load more
Lyt når som helst, hvor som helst
Nyd den ubegrænsede adgang til tusindvis af spændende e- og lydbøger - helt gratis
Lyt og læs så meget du har lyst til
Opdag et kæmpe bibliotek fyldt med fortællinger
Eksklusive titler + Mofibo Originals
Opsig når som helst
Prøv nu
Læs mere
Om Mofibo
Jobs
Investor Relations
Presse
Bæredygtighed
Udforsk
Søg
Bøger
Bogserier
Mofibo Originals
Podcasts
Forfattere
Indlæsere
Kategorier
Brugbare links
Hjælpecenter
Abonnementer
Køb gavekort
Indløs gavekort
Indløs kampagnekode
Studierabat hele livet
Sprog og region
Dansk
Danmark
Følg os
Privatlivspolitik
Medlemsvilkår
Cookies