Headley Media logo

Регистрация

  • iconКатегории
  • icon Най-новите бели книги
  • iconФирми А-Я
  • iconВръзка с нас
BG
main-logo
USA | EU | UK | ASIA
  • Категории
  • Най-новите бели книги
  • Фирми А-Я
  • Връзка с нас
BG
Регистрация

flow-image
Fastly
Публикувано: Юли 05, 2022

Как модерният frontend може да промени бизнеса ви с електронна търговия

Нашата бяла книга разглежда 5 начина, по които JAMstack и модерна облачна платформа CDN ще подобрят предната част на вашата електронна търговия. Прочетете,...

Вижте повече
flow-image
Trend Micro
Публикувано: Юли 13, 2022

Възходът и неизбежното падане на пазара на N-ден експлойти в киберпрестъпния ъндърграунд

Киберпрестъпният ъндърграунд е хост на огромен пазар на експлойти от типа "нулев ден" и "N-ден", където цената на даден експлойт често се определя от това...

Вижте повече
flow-image
AVG
Публикувано: Юли 06, 2022

Как се хакват компютри и какво можете да направите, за да го спрете?

Всички знаем какво означава да бъдеш хакнат - някой получава достъп до компютъра ви или до цифровите ви акаунти, за да ви шпионира, да открадне данните...

Вижте повече
flow-image
Comodo
Публикувано: Авг 10, 2022

Уроци от завръщането на REvil

Рансъмуер не е просто поредната модерна дума. Той е съвсем реална заплаха за предприятия и образователни институции от всякакъв мащаб, правителствени агенции...

Вижте повече
flow-image
Checkpoint
Публикувано: Авг 09, 2022

Ръководство на CISO за предотвратяване на рансъмуер

Атаките с рансъмуер промениха пейзажа на кибератаките. Тези усъвършенствани и устойчиви заплахи могат бързо да изключат компютри, да спрат бизнес операции,...

Вижте повече
flow-image
Rapid7
Публикувано: Юни 09, 2022

Доклад за киберзаплахите в технологичната индустрия за 2021 г.

Технологичната индустрия е основна цел както за киберпрестъпниците, така и за спонсорираните от държавата групи за кибершпионаж. Атаките срещу технологични...

Вижте повече
flow-image
McAfee

Доклад за приемането на облака и риска

Неотдавнашните наредби за работа от вкъщи променха драстично начина ни на живот и работа. Организациите проявяват изобретателност по отношение на това...

Вижте повече
flow-image
Fortinet
Публикувано: Май 13, 2022

Топ стратегически технологични тенденции за 2022 г.: мрежа за киберсигурност

Този проницателен ресурс на Gartner разглежда мрежата за киберсигурност като една от водещите стратегически технологични тенденции за 2022 г. В този ресурс...

Вижте повече
flow-image
IronNet
Публикувано: Юни 15, 2022

Колективна защита: Подобен на радар преглед на киберзаплахите

IronNet се ангажира да отговори на призива за действие на Световния икономически форум за съвместна киберзащита. Наричаме този подход "колективна защита":...

Вижте повече
flow-image
Zscaler

Бъдещето на киберсигурността в днешния свят, ориентиран към облака и мобилните устройства

Днес се обръща голямо внимание на нулевото доверие като бъдещето на киберсигурността. При наличието на приложения, потребители и работни натоварвания навсякъде,...

Вижте повече
flow-image
Mandiant
Публикувано: Юни 13, 2022

Многостепенна рамка за нивата на киберзаплахите

Ако сте любители на "Trekkie", знаете, че "щитовете" се отнасят до усъвършенствана технология за защита на звездни кораби, космически станции и цели планети...

Вижте повече
flow-image
Secude
Публикувано: Юли 14, 2022

8 ползи от внедряването на архитектура с нулево доверие

Нулевото доверие е новият начин за изграждане на киберсигурността. Той представлява съвкупност от концепции, идеи и връзки между компонентите, предназначени...

Вижте повече
flow-image
LogRhythm
Публикувано: Авг 10, 2022

7 показателя за измерване на ефективността на операциите по сигурността

Не можете да подобрите това, което не измервате. За да усъвършенствате своя център за операции по сигурността (SOC) и програмата за операции по сигурността,...

Вижте повече
flow-image
Trustwave
Публикувано: Юли 13, 2022

Най-доброто от двата свята: съчетаване на най-добрите практики с нови протоколи за сигурност

Киберсигурността е постоянно развиваща се дисциплина. Атаките се променят, технологиите се появяват и изчезват, процесите се адаптират, регламентират се...

Вижте повече
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

Регистрирайте се за Cyber Security Corporate

Като абонат ще получите уведомления и безплатен достъп до нашата постоянно обновявана библиотека от бели книги, доклади на анализатори, казуси, уебинари и доклади за решения.

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© Авторски права 2023: Headley Media Technology Division Ltd.
Номер на компанията: 112774219

Карта на сайта
  • Начало
  • Категории
  • Фирми А-Я
  • Най-новите бели книги
  • Поверителност
  • Правила и условия
Връзка с нас

info@headleymedia.com

+44 (0) 1932 564999

Връзка с нас
Използваме бисквитки, за да подобрим потребителския опит на нашия уебсайт. Ако продължите, ще приемем, че сте съгласни Вашият уеб браузър да получава всички бисквитки от нашия уебсайт. Вижте нашата политика за бисквитките за повече информация относно бисквитките и как да ги управлявате
close icon