Menetelmä tietokonejärjestelmän tai -verkon tietoturvan arvioimiseksi simuloimalla haitallisten ulkopuolisten ja haitallisten sisäpiiriläisten hyökkäystä.
Rekisteröidy ilmaiseen kokeilujaksoon tänään ja pääset käyttämään kaikkia ISMS.onlinen tarjoamia yhteensopivuusominaisuuksia
Lue lisää