Headley Media logo

Регистрация

  • iconКатегории
  • icon Най-новите бели книги
  • iconФирми А-Я
  • iconВръзка с нас
BG
main-logo
USA | EU | UK | ASIA
  • Категории
  • Най-новите бели книги
  • Фирми А-Я
  • Връзка с нас
BG
Регистрация

flow-image
Recorded Future
Публикувано: Авг 10, 2022

Толкова много заплахи, толкова малко време: как да приоритизирате и визуализирате заплахите за вашата организация

Трудно е да се определи кои заплахи са от значение и да се определи конкретното им въздействие върху вашата организация. Неизбежно е ежедневно да се идентифицират...

Вижте повече
flow-image
Infoblox

What's Lurking in the Shadows 2020 (Какво се крие в сенките на 2020): Разкриване на начина, по който IoT устройствата отварят портал за хаос в мрежата

Броят на IoT (интернет на нещата) устройствата нараства бързо. Вече са внедрени повече от 20 милиарда. Очаква се този брой да достигне 50 милиарда само...

Вижте повече
flow-image
Ping Identity
Публикувано: Авг 10, 2022

Орган за автентификация на една ръка разстояние: PingFederate

Наличието на орган за удостоверяване в рамките на инфраструктурата ви позволява да разполагате с един източник на истината за удостоверяване на потребителите...

Вижте повече
flow-image
Cofense
Публикувано: Авг 09, 2022

5 неудобни истини за защитата от фишинг

Когато над 90 % от нарушенията започват с фишинг имейли, които имейл шлюзовете пропускат, а другите защити не успяват да спрат, трябва да погледнете истината...

Вижте повече
flow-image
Secureworks
Публикувано: Май 04, 2022

5 стъпки към устойчивост на киберсигурността за правителствените агенции

Атаките срещу киберсигурността продължават да нарастват по брой, сложност и въздействие. Органите на държавната и местната власт не са застраховани, а...

Вижте повече
flow-image
Zscaler

Бъдещето на киберсигурността в днешния свят, ориентиран към облака и мобилните устройства

Днес се обръща голямо внимание на нулевото доверие като бъдещето на киберсигурността. При наличието на приложения, потребители и работни натоварвания навсякъде,...

Вижте повече
flow-image
Cybereason
Публикувано: Авг 10, 2022

Въздействие на рансъмуера върху стратегиите за кибер сигурност

Въпреки че е трудно да се повярва, рансъмуерът е на десетилетия. През последните над 5 години обаче известността му нарасна и той премина през почти толкова...

Вижте повече
flow-image
Tanium
Публикувано: Апр 20, 2022

Връщане към основите: Киберхигиената започва с управлението на активите

Предизвикателството е да управлявате милиони динамични, разпределени и разнообразни активи, като същевременно поддържате високи стандарти за киберхигиена....

Вижте повече
flow-image
Splunk
Публикувано: Авг 10, 2022

6 урока за лидерите в областта на киберсигурността

Състоянието на сигурността напоследък е силно адренализирано - повече от обикновено. Години след смъртоносната и разрушителна глобална пандемия не само...

Вижте повече
flow-image
Crowdstrike
Публикувано: Мар 17, 2022

Как да защитим работните натоварвания в облака от уязвимости от типа "нулев ден"

Защитата на работните натоварвания в облака от уязвимости от типа "нулев ден" като Log4Shell е предизвикателство, пред което е изправена всяка организация....

Вижте повече
flow-image
Checkpoint
Публикувано: Авг 09, 2022

Тенденции при кибератаките: Доклад на Check Point за 2022 г. в средата на годината

Войната в Украйна доминираше в заглавията на вестниците през първата половина на 2022 г. и можем само да се надяваме, че тя ще приключи скоро по мирен...

Вижте повече
flow-image
NETSCOUT

Мултинационална банка предотвратява DDoS атака, за да възстанови загубите в производителността и да спаси репутацията си

Проучване на случай за спешна DDoS атака и как решението Arbor на NETSCOUT ограничава разходите на организацията за загубена производителност и поддържа...

Вижте повече
flow-image
Gigamon

Поддържайте мрежите сигурни и в готовност за реакция с Gigamon Application Metadata Intelligence

Голяма част от хората по света вече работят от вкъщи и това променя начина, по който вие и вашият екип подпомагате служителите. Нуждаете се от поглед върху...

Вижте повече
flow-image
Red Sift
Публикувано: Авг 10, 2022

7 причини, поради които доставчиците на здравни и фармацевтични услуги са толкова податливи на рансъмуер и загуба на данни през 2022 г.

Здравеопазването и фармацевтиката са две индустрии, които са безмилостен обект на киберпрестъпниците. И за да се добави сол в раната, кибератаките в тези...

Вижте повече
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

Регистрирайте се за Cyber Security Corporate

Като абонат ще получите уведомления и безплатен достъп до нашата постоянно обновявана библиотека от бели книги, доклади на анализатори, казуси, уебинари и доклади за решения.

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© Авторски права 2023: Headley Media Technology Division Ltd.
Номер на компанията: 112774219

Карта на сайта
  • Начало
  • Категории
  • Фирми А-Я
  • Най-новите бели книги
  • Поверителност
  • Правила и условия
Връзка с нас

info@headleymedia.com

+44 (0) 1932 564999

Връзка с нас
Използваме бисквитки, за да подобрим потребителския опит на нашия уебсайт. Ако продължите, ще приемем, че сте съгласни Вашият уеб браузър да получава всички бисквитки от нашия уебсайт. Вижте нашата политика за бисквитките за повече информация относно бисквитките и как да ги управлявате
close icon