Headley Media logo

Регистрация

  • iconКатегории
  • icon Най-новите бели книги
  • iconФирми А-Я
  • iconВръзка с нас
BG
main-logo
USA | EU | UK | ASIA
  • Категории
  • Най-новите бели книги
  • Фирми А-Я
  • Връзка с нас
BG
Регистрация

flow-image
Cato Networks
Публикувано: Авг 09, 2022

Преглед на Cato Data Loss Prevention (DLP)

Данните са най-ценният актив на съвременното предприятие. Развиващият се пейзаж на заплахите и тенденцията за преминаване към облачни технологии излагат...

Вижте повече
flow-image
Telos
Публикувано: Юни 09, 2022

Смекчаване на рисковите фактори при киберзастраховането

Що се отнася до киберзастраховката, може би няма по-подходящ и динамично променящ се аспект в света на киберсигурността - прочетете публикацията в нашия...

Вижте повече
flow-image
Trustwave
Публикувано: Юли 13, 2022

6 признака, че шлюзът за електронна поща може да се нуждае от подмяна

Нашите експерти разгледаха 6-те признака, че вашият имейл шлюз може да се нуждае от подмяна. Прочетете нашето ръководство и изстискайте повече от бюджета...

Вижте повече
flow-image
Centrify

Кризата с привилегиите в сигурността: Пренебрегвате ли това, което нападателите ценят най-много?

Тази електронна книга разглежда причините за кризата с привилегиите, помага ви да прецените как се справя вашата стратегия за управление на привилегирования...

Вижте повече
flow-image
Mimecast

Могат ли добавките за сигурност на електронната поща в облака (CESS) наистина да решат проблема с електронната поща?

Корпоративната зависимост от електронната поща продължава да расте заедно с развитието на платформите за продуктивност и заплахи като компрометиране на...

Вижте повече
flow-image
NortonLifeLock
Публикувано: Юни 13, 2022

Какво представлява рансъмуерът и как да предотвратите атаките с рансъмуер

Познаването на видовете рансъмуер, както и на някои препоръки и препоръки, свързани с тези атаки, може да ви помогне да се предпазите от това да станете...

Вижте повече
flow-image
A10
Публикувано: Май 20, 2022

Петте най-известни DDoS атаки и още няколко

Атаките от типа "разпределен отказ на услуга" (DDoS) вече са ежедневие. Независимо дали става въпрос за малка организация с нестопанска цел или за огромен...

Вижте повече
flow-image
Lookout
Публикувано: Юни 15, 2022

Вашите данни са навсякъде: Ето кои са най-важните възможности на съвременната система за предотвратяване на загубата на данни (DLP)

Въпреки че DLP съществува от десетилетия, той се преоткрива в сегашната среда, която е ориентирана към отдалечените устройства. В този блог ще обсъдим...

Вижте повече
flow-image
Seqrite
Публикувано: Авг 10, 2022

Осигуряване на киберсигурност за предприятия и малки и средни предприятия

SEQRITE HawkkEye и MSSP Portal: Преди няколко години предприятията или малките и средните предприятия биха се подиграли на идеята да разполагат със стратегия...

Вижте повече
flow-image
VMware
Публикувано: Юни 17, 2022

Приоритети на ИТ директорите: Принуждаване на бизнеса да се развива

Вече е очевидно, че силите, които тласкат бизнеса към внедряване на технологии за модернизация, са неудържими. Свидетели сме на тези трансформационни сили...

Вижте повече
flow-image
Secureworks
Публикувано: Май 04, 2022

5 стъпки към устойчивост на киберсигурността за правителствените агенции

Атаките срещу киберсигурността продължават да нарастват по брой, сложност и въздействие. Органите на държавната и местната власт не са застраховани, а...

Вижте повече
flow-image
Carbonite
Публикувано: Юли 12, 2022

Колко сигурни са данните ви в облака

С нарастващия брой служители, работещи от разстояние, бизнес данните са изложени на все по-голям риск. Сега ИТ администраторите са отговорни за поддържането...

Вижте повече
flow-image
Cofense
Публикувано: Авг 09, 2022

5 неудобни истини за защитата от фишинг

Когато над 90 % от нарушенията започват с фишинг имейли, които имейл шлюзовете пропускат, а другите защити не успяват да спрат, трябва да погледнете истината...

Вижте повече
flow-image
Imperva

15 начина, по които вашият уебсайт е атакуван

Уеб приложенията са домът на вашия бизнес в интернет. Функционалността на уебсайта ви, структурата на технологичния стек и кодът, използван за изграждането...

Вижте повече
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

Регистрирайте се за Cyber Security Corporate

Като абонат ще получите уведомления и безплатен достъп до нашата постоянно обновявана библиотека от бели книги, доклади на анализатори, казуси, уебинари и доклади за решения.

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© Авторски права 2023: Headley Media Technology Division Ltd.
Номер на компанията: 112774219

Карта на сайта
  • Начало
  • Категории
  • Фирми А-Я
  • Най-новите бели книги
  • Поверителност
  • Правила и условия
Връзка с нас

info@headleymedia.com

+44 (0) 1932 564999

Връзка с нас
Използваме бисквитки, за да подобрим потребителския опит на нашия уебсайт. Ако продължите, ще приемем, че сте съгласни Вашият уеб браузър да получава всички бисквитки от нашия уебсайт. Вижте нашата политика за бисквитките за повече информация относно бисквитките и как да ги управлявате
close icon