Headley Media logo

Регистрация

  • iconКатегории
  • icon Най-новите бели книги
  • iconФирми А-Я
  • iconВръзка с нас
BG
main-logo
USA | EU | UK | ASIA
  • Категории
  • Най-новите бели книги
  • Фирми А-Я
  • Връзка с нас
BG
Регистрация

flow-image
LogRhythm
Публикувано: Авг 10, 2022

Използване на MITRE ATT&CK™ при улавяне и откриване на заплахи

Улавянето на заплахи е процес на активно търсене на злонамерен софтуер или нападатели, които се намират в мрежата ви. Общоприетият метод е да се използва...

Вижте повече
flow-image
Sophos
Публикувано: Май 30, 2022

Доклад за заплахите на Sophos 2022

Взаимосвързаните заплахи са насочени към един взаимозависим свят. Вярваме, че преместването на времевата скала за смекчаване на атаките от седмици на дни...

Вижте повече
flow-image
RSA

Болка и прогрес: Проучване на киберсигурността и бизнес риска

Въпреки усилията и инвестициите си, някои организации все още изпитват затруднения в резултат на организационни, оперативни и дори културни различия между...

Вижте повече
flow-image
KnowBe4
Публикувано: Мар 18, 2022

Изтичането на данни, свързано с рансъмуер, се увеличава с 82%, а броят на киберпрестъпните групи почти се утроява

Новият поглед върху състоянието на атаките и заплахите показва картина, в която киберпрестъпниците стават все по-многобройни, все по-усъвършенствани и...

Вижте повече
flow-image
Imperva

Трите ключа за сигурна и успешна миграция към облака

За да бъде трансформацията в облака възможно най-ефективна и успешна, компаниите трябва да запазят сигурността и съответствието си с изискванията. В този...

Вижте повече
flow-image
Absolute Software
Публикувано: Май 20, 2022

Реакция срещу рансъмуер (окупиращ софтуер) на Absolute: Осигуряване на предимство за готовност и възстановяване

Рансъмуер е една от най-сериозните заплахи за бизнеса в световен мащаб. Cybersecurity Ventures прогнозира, че до 2031 г. организациите ще се сблъскват...

Вижте повече
flow-image
Secunet
Публикувано: Авг 10, 2022

Сбогом, ISDN. Здравей, All-IP.

Аналоговата и ISDN телефония вече са в миналото - днес телефонията е предимно интернет базирана. Гласовата телефония по IP (VoIP) предлага много предимства,...

Вижте повече
flow-image
Datto
Публикувано: Юли 06, 2022

Какво е Десктоп като услуга (Desktop as a Service)?

Глобалният пазар на решения за Десктоп като услуга (DaaS) понастоящем се оценява на около 5,5 милиарда долара. Но какво точно представлява DaaS? Прочетете...

Вижте повече
flow-image
Fastly
Публикувано: Юли 05, 2022

Практиките на DevOps са подготвени за борба със заплахите

Организациите, прилагащи практики на DevOps, често жертват сигурността в полза на скоростта, което ги излага на потенциални заплахи. В действителност обаче...

Вижте повече
flow-image
Zscaler

Бъдещето на киберсигурността в днешния свят, ориентиран към облака и мобилните устройства

Днес се обръща голямо внимание на нулевото доверие като бъдещето на киберсигурността. При наличието на приложения, потребители и работни натоварвания навсякъде,...

Вижте повече
flow-image
Fidelis Cybersecurity
Публикувано: Юли 05, 2022

Обяснение на модела на споделената отговорност

В облачна среда доставчикът на услуги поема част от много оперативни тежести, включително сигурността. Доставчиците на услуги в облака обаче защитават...

Вижте повече
flow-image
Raytheon
Публикувано: Авг 10, 2022

Кибернетичните нападатели не са пасивни. защитниците също не могат да бъдат такива

Като киберинженер той е добре запознат с интернет, киберсигурността и заплахите, които съществуват онлайн. Но след като научава повече за известните кибернетични...

Вижте повече
flow-image
ESET
Публикувано: Юли 05, 2022

Контролен списък за сигурност на отдалечения достъп за всеки ИТ администратор

Поддържайте сигурността и продуктивността на отдалечената си работна сила. Намерете всичко, от което се нуждаете, за да гарантирате сигурността на отдалечените...

Вижте повече
flow-image
Exclusive Networks
Публикувано: Авг 10, 2022

Инфографика за кибер осведоменост

Изтеглете тази инфографика, за да разберете как можете да защитите себе си и компанията си от риска от кибератака, като разберете кои са най-често срещаните...

Вижте повече
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

Регистрирайте се за Cyber Security Corporate

Като абонат ще получите уведомления и безплатен достъп до нашата постоянно обновявана библиотека от бели книги, доклади на анализатори, казуси, уебинари и доклади за решения.

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© Авторски права 2023: Headley Media Technology Division Ltd.
Номер на компанията: 112774219

Карта на сайта
  • Начало
  • Категории
  • Фирми А-Я
  • Най-новите бели книги
  • Поверителност
  • Правила и условия
Връзка с нас

info@headleymedia.com

+44 (0) 1932 564999

Връзка с нас
Използваме бисквитки, за да подобрим потребителския опит на нашия уебсайт. Ако продължите, ще приемем, че сте съгласни Вашият уеб браузър да получава всички бисквитки от нашия уебсайт. Вижте нашата политика за бисквитките за повече информация относно бисквитките и как да ги управлявате
close icon