Headley Media logo

Регистрация

  • iconКатегории
  • icon Най-новите бели книги
  • iconФирми А-Я
  • iconВръзка с нас
BG
main-logo
USA | EU | UK | ASIA
  • Категории
  • Най-новите бели книги
  • Фирми А-Я
  • Връзка с нас
BG
Регистрация

flow-image
Fidelis Cybersecurity
Публикувано: Юли 05, 2022

Обяснение на модела на споделената отговорност

В облачна среда доставчикът на услуги поема част от много оперативни тежести, включително сигурността. Доставчиците на услуги в облака обаче защитават...

Вижте повече
flow-image
Datto
Публикувано: Юли 06, 2022

Какво представлява откриването и реагирането на крайни точки (EDR)?

Като доставчик на управлявани услуги (MSP) вероятно сте загрижени за риска от атаки срещу киберсигурността, особено ако имате отдалечени работници. За...

Вижте повече
flow-image
Lookout
Публикувано: Юни 15, 2022

Киберзаплахи за производствената индустрия и стратегии за намаляване на риска

С интелигентните фабрики, веригата за доставки и служителите, които са взаимосвързани, интелектуалната ви собственост (ИС) е изложена на по-голям риск...

Вижте повече
flow-image
Tufin
Публикувано: Май 31, 2022

Как да изберем инструмент за автоматизиране на политиката за мрежова сигурност - Блог

В днешно време организациите трябва да изпълняват все повече регулаторни, законови и други изисквания. Колкото по-сложна е мрежата, толкова по-трудоемки...

Вижте повече
flow-image
WatchGuard
Публикувано: Юли 19, 2022

Доклад на WatchGuard: Състоянието на съвременните технологии за улавяне на заплахи в бизнеса

Улавянето на заплахи е нишова функция, която често се разбира погрешно и може да се определи като процес, ориентиран към анализаторите, който позволява...

Вижте повече
flow-image
Exabeam
Публикувано: Авг 10, 2022

Груба сила: Ръководство за смекчаване на атаките

Атака с груба сила е, когато нападателят се опитва да получи достъп до дадена среда, като идентифицира валидни идентификационни данни за вход, използвайки...

Вижте повече
flow-image
Fortinet
Публикувано: Май 30, 2022

2022 Gartner® Критични възможности за мрежови защитни стени

Fortinet е класирана на първо място в случаите на използване на корпоративни центрове за данни, разпределени предприятия и малки и средни предприятия към...

Вижте повече
flow-image
Ping Identity
Публикувано: Авг 10, 2022

Орган за автентификация на една ръка разстояние: PingFederate

Наличието на орган за удостоверяване в рамките на инфраструктурата ви позволява да разполагате с един източник на истината за удостоверяване на потребителите...

Вижте повече
flow-image
Sophos
Публикувано: Май 30, 2022

Киберзаплахи: 20-годишна ретроспекция

Годишните доклади за заплахите дават възможност да се направи преглед на значимите събития през последните 12 месеца и да се определят тенденциите за бъдещо...

Вижте повече
flow-image
AT&T Cybersecurity
Публикувано: Май 20, 2022

Три основни елемента за успех при нулево доверие

Стремежът към гъвкавост и подобряване на потока от данни промени из основи начина, по който работят съвременните предприятия. Служителите са напуснали...

Вижте повече
flow-image
Juniper Networks
Публикувано: Юли 15, 2022

Най-важните въпроси, които трябва да зададете във вашето RFP за SASE

Преминаването към архитектура, предоставяна в облака, може да бъде трудна задача. От съществено значение е да намерите доставчик на SASE, който може да...

Вижте повече
flow-image
Secude
Публикувано: Юли 14, 2022

8 ползи от внедряването на архитектура с нулево доверие

Нулевото доверие е новият начин за изграждане на киберсигурността. Той представлява съвкупност от концепции, идеи и връзки между компонентите, предназначени...

Вижте повече
flow-image
Seqrite
Публикувано: Авг 10, 2022

Зловреден софтуер за криптовалути: Заплахи при добив на Bitcoin, за които трябва да знаете

В момента целият свят е вперил поглед в биткойна, тъй като оценката на криптовалутата достигна исторически връх. Най-старата криптовалута в света в момента...

Вижте повече
flow-image
Checkmarx

5 причини, поради които сигурността на софтуера е по-важна от всякога

Уязвимият софтуер и приложенията са основната причина за пробиви в сигурността. Ако това се съчетае с факта, че софтуерът се разпространява с ускорени...

Вижте повече
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

Регистрирайте се за Cyber Security Corporate

Като абонат ще получите уведомления и безплатен достъп до нашата постоянно обновявана библиотека от бели книги, доклади на анализатори, казуси, уебинари и доклади за решения.

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© Авторски права 2023: Headley Media Technology Division Ltd.
Номер на компанията: 112774219

Карта на сайта
  • Начало
  • Категории
  • Фирми А-Я
  • Най-новите бели книги
  • Поверителност
  • Правила и условия
Връзка с нас

info@headleymedia.com

+44 (0) 1932 564999

Връзка с нас
Използваме бисквитки, за да подобрим потребителския опит на нашия уебсайт. Ако продължите, ще приемем, че сте съгласни Вашият уеб браузър да получава всички бисквитки от нашия уебсайт. Вижте нашата политика за бисквитките за повече информация относно бисквитките и как да ги управлявате
close icon