Headley Media logo

Регистрация

  • iconКатегории
  • icon Най-новите бели книги
  • iconФирми А-Я
  • iconВръзка с нас
BG
main-logo
USA | EU | UK | ASIA
  • Категории
  • Най-новите бели книги
  • Фирми А-Я
  • Връзка с нас
BG
Регистрация

flow-image
CyberArk
Публикувано: Авг 10, 2022

Укрепване на сигурността на критичната инфраструктура

Напредъкът в технологиите за критична инфраструктура отваря вратата за заплахи и кибератаки, които могат да имат катастрофални последици за комуналните...

Вижте повече
flow-image
Clearswift
Публикувано: Авг 09, 2022

Подобряване на сигурността на Microsoft с HelpSystems Email Security

Научете как HelpSystems Email Security може да подобри Microsoft 365. Microsoft 365 предлага нива на функции за сигурност, но техните възможности за сигурност...

Вижте повече
flow-image
Optiv
Публикувано: Юни 08, 2022

Риск, свързан с вътрешна информация: промяна на фокуса при нулево доверие

Нулевото доверие предполага, че никоя структура не се ползва с имплицитно доверие, независимо дали е вътрешна или външна за мрежата на организацията. Архитектурата...

Вижте повече
flow-image
Sentinel One
Публикувано: Май 30, 2022

Пълно ръководство за защита от рансъмуер в предприятията

Пълното ръководство за рансъмуер на SentinelOne ще ви помогне да разберете, планирате, реагирате и се защитите от тази широко разпространена заплаха. Това...

Вижте повече
flow-image
Vipre
Публикувано: Май 25, 2022

Затваряне на вратата за киберпрестъпниците: Най-добри практики за управление на пачове

Управлението на пачове става все по-важно, тъй като киберпрестъпниците постоянно откриват нови уязвимости, което принуждава доставчиците на софтуер да...

Вижте повече
flow-image
SafeDNS
Публикувано: Авг 10, 2022

Тенденции в киберсигурността за 2022 г.

2021 г. беше година, изпълнена с изненади и много промени, а цифровата трансформация получи значителен тласък през тази година. Пандемията имаше отрицателно...

Вижте повече
flow-image
Trellix
Публикувано: Мар 17, 2022

Борбата със заплахите за веригата на доставки е сложна

Разчитането на добротата на непознати не е идеална стратегия за CISO и CIO. И все пак повечето от тях се намират точно в такава позиция днес, докато се...

Вижте повече
flow-image
Zscaler

Бъдещето на киберсигурността в днешния свят, ориентиран към облака и мобилните устройства

Днес се обръща голямо внимание на нулевото доверие като бъдещето на киберсигурността. При наличието на приложения, потребители и работни натоварвания навсякъде,...

Вижте повече
flow-image
Acronis
Публикувано: Май 20, 2022

Аварийно възстановяване като услуга (DRaaS) за МСП в рамките на цялостна стратегия за киберзащита

Съвременният бизнес разчита до голяма степен на информационните технологии. И той просто не може да функционира, когато ИТ системите му се повредят. В...

Вижте повече
flow-image
Secude
Публикувано: Юли 14, 2022

7 стратегии за защита на бизнес данните

Прочетете нашата проста инфографика, в която са представени седем стратегии за защита на бизнес данните.

Вижте повече
flow-image
Webroot
Публикувано: Май 20, 2022

5 предимства на партньорството с Webroot

Докато кибератаките продължават да се развиват по отношение на обема, организацията и сложността си, технологиите за сигурност бързо преминават към автоматизирано...

Вижте повече
flow-image
Callsign
Публикувано: Юли 12, 2022

Доклад за проучване на потребителите относно BNPL (Купи сега, плати по-късно) за 2022 г.

Финансирането "Купи сега, плати по-късно" (BNPL) стана изключително популярно през последните няколко години. Въпреки това, тъй като BNPL се разраства...

Вижте повече
flow-image
Fortinet
Публикувано: Май 13, 2022

Топ стратегически технологични тенденции за 2022 г.: мрежа за киберсигурност

Този проницателен ресурс на Gartner разглежда мрежата за киберсигурност като една от водещите стратегически технологични тенденции за 2022 г. В този ресурс...

Вижте повече
flow-image
Acronis
Публикувано: Май 20, 2022

Софтуер за клониране на твърди дискове - какво представлява и защо ви е необходим

Клонингът е дублирано копие. Овцете са били клонирани и може би един ден дори хората ще бъдат клонирани, но клонирането на дискове (извършвано от софтуер...

Вижте повече
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

Регистрирайте се за Cyber Security Corporate

Като абонат ще получите уведомления и безплатен достъп до нашата постоянно обновявана библиотека от бели книги, доклади на анализатори, казуси, уебинари и доклади за решения.

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© Авторски права 2023: Headley Media Technology Division Ltd.
Номер на компанията: 112774219

Карта на сайта
  • Начало
  • Категории
  • Фирми А-Я
  • Най-новите бели книги
  • Поверителност
  • Правила и условия
Връзка с нас

info@headleymedia.com

+44 (0) 1932 564999

Връзка с нас
Използваме бисквитки, за да подобрим потребителския опит на нашия уебсайт. Ако продължите, ще приемем, че сте съгласни Вашият уеб браузър да получава всички бисквитки от нашия уебсайт. Вижте нашата политика за бисквитките за повече информация относно бисквитките и как да ги управлявате
close icon