Headley Media logo

Регистрация

  • iconКатегории
  • icon Най-новите бели книги
  • iconФирми А-Я
  • iconВръзка с нас
BG
main-logo
USA | EU | UK | ASIA
  • Категории
  • Най-новите бели книги
  • Фирми А-Я
  • Връзка с нас
BG
Регистрация

flow-image
Varonis
Публикувано: Май 26, 2022

Начална информация за сигурността на Active Directory

Най-важният въпрос в областта на сигурността е: "В безопасност ли са нашите данни?". Ако не можете да отговорите на този въпрос, е трудно да заспите през...

Вижте повече
flow-image
Catapult Systems
Публикувано: Авг 09, 2022

Представяне на аргументи за управление на случаи

Изминаха почти две десетилетия, откакто публичният сектор за първи път се вгледа в душата на своето обслужване на клиенти и се запита: време ли е да се...

Вижте повече
flow-image
Rapid7
Публикувано: Юни 09, 2022

5 най-големи опасения за сигурността във финансовите услуги

Решаване на най-критичните проблеми в най-целевата индустрия. Създадохме това ръководство, за да ви покажем как компаниите за финансови услуги си партнират...

Вижте повече
flow-image
BAE Systems
Публикувано: Юли 06, 2022

Национална киберстратегия на Обединеното кралство: Отговор на BAE Systems

Новата Национална киберстратегия на Обединеното кралство представлява ключов момент в политиката и амбициите в областта на киберпространството. Тук разсъждаваме...

Вижте повече
flow-image
Callsign
Публикувано: Юли 12, 2022

Поверителност на данните и сигурност на данните - защо са различни и защо и двете са важни

Инициативи като Седмицата на поверителността на данните са важни за повишаване на осведомеността на потребителите относно неприкосновеността на данните....

Вижте повече
flow-image
Akamai

4-те предимства на VPN елиминирането

Корпоративният периметър, какъвто го познавате, вече не съществува. Уязвимостта на виртуалните частни мрежи (VPN) е широко разпространена, а остарелите...

Вижте повече
flow-image
Vectra Al
Публикувано: Май 26, 2022

Предизвикателства пред сигурността в облака

Нуждата от бързина и гъвкавост в днешния дигитален бизнес, който е винаги включен и свързан, накара ИТ екипите да трансформират традиционната локална инфраструктура...

Вижте повече
flow-image
CyberArk
Публикувано: Авг 10, 2022

Наръчник за бързо намаляване на риска Cyberark Blueprint For Identity Security Success

Наръчникът за бързо намаляване на риска на CyberArk Blueprint помага на организациите бързо да приложат най-важните елементи на CyberArk Blueprint, за...

Вижте повече
flow-image
Callsign
Публикувано: Юли 12, 2022

Онлайн измами: Психологията на измамите и как технологиите могат да ги предотвратят

Четирима от всеки петима потребители в световен мащаб са получавали съобщение за измама, поради което е справедливо да се каже, че измамите се увеличават,...

Вижте повече
flow-image
Webroot
Публикувано: Май 20, 2022

Какво представлява истинското разузнаване на заплахите

За пръв път популяризиран в терминологията преди няколко години, терминът "разузнаване на заплахи" означава много неща за много хора. Това отчасти се дължи...

Вижте повече
flow-image
Zimperium
Публикувано: Май 25, 2022

Увеличаването на броя на мобилните портфейли оказва влияние върху необходимостта от сигурност

Използването на мобилни разплащания се увеличава! По данни на индустрията мобилните портфейли се използват от над два милиарда души в световен мащаб, като...

Вижте повече
flow-image
Tripwire
Публикувано: Авг 10, 2022

Пет важни стъпки: Цялостен жизнен цикъл на риска за сигурността и съответствието за държавната администрация

Поддържането на сигурността и съответствието в днешната постоянно променяща се среда е задача без край. За да се справят с тази задача, най-успешните правителствени...

Вижте повече
flow-image
RSA

Преодоляване на липсата на скръб с бизнес ориентирана сигурност

Разходите за продукти и услуги за информационна сигурност в световен мащаб ще достигнат 86,4 млрд. долара през 2017 г., което е със 7% повече от 2016 г.,...

Вижте повече
flow-image
Trustwave
Публикувано: Юли 13, 2022

6 признака, че шлюзът за електронна поща може да се нуждае от подмяна

Нашите експерти разгледаха 6-те признака, че вашият имейл шлюз може да се нуждае от подмяна. Прочетете нашето ръководство и изстискайте повече от бюджета...

Вижте повече
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

Регистрирайте се за Cyber Security Corporate

Като абонат ще получите уведомления и безплатен достъп до нашата постоянно обновявана библиотека от бели книги, доклади на анализатори, казуси, уебинари и доклади за решения.

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© Авторски права 2023: Headley Media Technology Division Ltd.
Номер на компанията: 112774219

Карта на сайта
  • Начало
  • Категории
  • Фирми А-Я
  • Най-новите бели книги
  • Поверителност
  • Правила и условия
Връзка с нас

info@headleymedia.com

+44 (0) 1932 564999

Връзка с нас
Използваме бисквитки, за да подобрим потребителския опит на нашия уебсайт. Ако продължите, ще приемем, че сте съгласни Вашият уеб браузър да получава всички бисквитки от нашия уебсайт. Вижте нашата политика за бисквитките за повече информация относно бисквитките и как да ги управлявате
close icon