Headley Media logo

Регистрация

  • iconКатегории
  • icon Най-новите бели книги
  • iconФирми А-Я
  • iconВръзка с нас
BG
main-logo
USA | EU | UK | ASIA
  • Категории
  • Най-новите бели книги
  • Фирми А-Я
  • Връзка с нас
BG
Регистрация

flow-image
McAfee

Доклад за приемането на облака и риска

Неотдавнашните наредби за работа от вкъщи променха драстично начина ни на живот и работа. Организациите проявяват изобретателност по отношение на това...

Вижте повече
flow-image
A10
Публикувано: Май 20, 2022

Петте най-известни DDoS атаки и още няколко

Атаките от типа "разпределен отказ на услуга" (DDoS) вече са ежедневие. Независимо дали става въпрос за малка организация с нестопанска цел или за огромен...

Вижте повече
flow-image
AVG
Публикувано: Юли 06, 2022

Как се хакват компютри и какво можете да направите, за да го спрете?

Всички знаем какво означава да бъдеш хакнат - някой получава достъп до компютъра ви или до цифровите ви акаунти, за да ви шпионира, да открадне данните...

Вижте повече
flow-image
ThreatQuotient
Публикувано: Май 31, 2022

Ролята на платформите за разузнаване на заплахите при прилагането на разширено откриване и реагиране

Преди компаниите да се впуснат в инвестиции в разширено откриване и реагиране (XDR), си струва да проучим какво разбираме под XDR, как се съчетава със...

Вижте повече
flow-image
Exabeam
Публикувано: Авг 10, 2022

5 съвета за модернизиране на центъра за операции по сигурността

Когато една организация реши да модернизира своя център за операции по сигурността (SOC) или да въведе по-формална програма за сигурност, тя трябва да...

Вижте повече
flow-image
ScienceSoft
Публикувано: Юни 08, 2022

Софтуер за управление на активи: Видове обхванати активи, предимства и популярни продукти

В тази статия в блога обясняваме същността и значението на управлението на активи, разясняваме как една компания може да се възползва от решение за управление...

Вижте повече
flow-image
LogRhythm

Модел на зрелост на операциите по сигурността

Практическо ръководство за оценяване и подобряване на зрелостта на операциите по сигурността чрез управление на жизнения цикъл на заплахите. В тази бяла...

Вижте повече
flow-image
Checkpoint
Публикувано: Авг 09, 2022

Тенденции при кибератаките: Доклад на Check Point за 2022 г. в средата на годината

Войната в Украйна доминираше в заглавията на вестниците през първата половина на 2022 г. и можем само да се надяваме, че тя ще приключи скоро по мирен...

Вижте повече
flow-image
Zimperium
Публикувано: Май 26, 2022

Увеличаването на броя на мобилните портфейли оказва влияние върху необходимостта от сигурност - блог

Използването на мобилни разплащания се увеличава! По данни на индустрията мобилните портфейли се използват от над два милиарда души в световен мащаб, като...

Вижте повече
flow-image
Proofpoint
Публикувано: Авг 04, 2022

Състоянието на фишинга 2022

Гледайте осмия годишен уебинар "Състоянието на фишинга", за да се запознаете подробно с най-новите заплахи, включително фишинг, компрометиране на бизнес...

Вижте повече
flow-image
Webroot
Публикувано: Май 20, 2022

Многовекторна защита

Обучението на потребителите е безспорно ефективен начин за защита от фишинг и друг зловреден софтуер, но за да се спрат атаките, е необходимо много повече...

Вижте повече
flow-image
Okta

Доклад за бъдещето без парола

Всяка компания трябва да се превърне в технологична компания, за да оцелее и да се развива в днешната конкурентна среда. Но докато организациите въвеждат...

Вижте повече
flow-image
Lookout
Публикувано: Юни 15, 2022

Защита на данните и сътрудничеството в Office 365 за отдалечена работна сила

С нарастването на сътрудничеството на отдалечено работно място Office 365 днес се превърна в най-популярното приложение SaaS за служителите за поддържане...

Вижте повече
flow-image
Tanium
Публикувано: Апр 20, 2022

Връщане към основите: Киберхигиената започва с управлението на активите

Предизвикателството е да управлявате милиони динамични, разпределени и разнообразни активи, като същевременно поддържате високи стандарти за киберхигиена....

Вижте повече
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

Регистрирайте се за Cyber Security Corporate

Като абонат ще получите уведомления и безплатен достъп до нашата постоянно обновявана библиотека от бели книги, доклади на анализатори, казуси, уебинари и доклади за решения.

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© Авторски права 2023: Headley Media Technology Division Ltd.
Номер на компанията: 112774219

Карта на сайта
  • Начало
  • Категории
  • Фирми А-Я
  • Най-новите бели книги
  • Поверителност
  • Правила и условия
Връзка с нас

info@headleymedia.com

+44 (0) 1932 564999

Връзка с нас
Използваме бисквитки, за да подобрим потребителския опит на нашия уебсайт. Ако продължите, ще приемем, че сте съгласни Вашият уеб браузър да получава всички бисквитки от нашия уебсайт. Вижте нашата политика за бисквитките за повече информация относно бисквитките и как да ги управлявате
close icon