Headley Media logo

Регистрация

  • iconКатегории
  • icon Най-новите бели книги
  • iconФирми А-Я
  • iconВръзка с нас
BG
main-logo
USA | EU | UK | ASIA
  • Категории
  • Най-новите бели книги
  • Фирми А-Я
  • Връзка с нас
BG
Регистрация

flow-image
Trellix

Еволюция с XDR - модерният подход към SecOps

И така, защо е целият този непрекъснат шум около XDR? Дали е за вас и какво означава за вашата организация? Какво представляват XDR и какво не представляват?...

Вижте повече
flow-image
Mandiant
Публикувано: Юни 13, 2022

Съхранение и наличност на NFT: Риск, който си заслужава да бъде разгледан

През 2021 г. станахме свидетели на взривоопасни нива на интерес и финансови печалби към незаменими токени (NFT), които представляват цифрови активи на...

Вижте повече
flow-image
Fidelis Cybersecurity
Публикувано: Юли 05, 2022

Практическо приемане на DevSecOps: Принципи и най-добри практики, които хармонизират сигурността и DevOps

Един акаунт в облака може да съдържа цял център за данни с инфраструктура, приложения, данни, контрол на достъпа на потребителите и др. Ако тези системи...

Вижте повече
flow-image
BlackBerry
Публикувано: Юли 01, 2022

Насоки за ефективен план за реакция при инциденти в киберсигурността

Според проучване на IBM организациите с план за реагиране при инциденти в киберсигурността имат по-ниски средни разходи (с 2,46 млн. долара) за нарушаване...

Вижте повече
flow-image
Okta

Доклад за бъдещето без парола

Всяка компания трябва да се превърне в технологична компания, за да оцелее и да се развива в днешната конкурентна среда. Но докато организациите въвеждат...

Вижте повече
flow-image
Splunk
Публикувано: Авг 10, 2022

6 урока за лидерите в областта на киберсигурността

Състоянието на сигурността напоследък е силно адренализирано - повече от обикновено. Години след смъртоносната и разрушителна глобална пандемия не само...

Вижте повече
flow-image
Sentinel One
Публикувано: Май 30, 2022

Пълно ръководство за защита от рансъмуер в предприятията

Пълното ръководство за рансъмуер на SentinelOne ще ви помогне да разберете, планирате, реагирате и се защитите от тази широко разпространена заплаха. Това...

Вижте повече
flow-image
Proofpoint
Публикувано: Юли 29, 2022

Обучение за повишаване на осведомеността за сигурността на Proofpoint

Proofpoint Security Awareness Training Enterprise ви помага да предоставите правилното обучение на правилните хора за правилния отговор на съвременните...

Вижте повече
flow-image
Cato Networks
Публикувано: Авг 09, 2022

Защо отдалеченият достъп трябва да бъде проект за сътрудничество между екипите по мрежата и сигурността

Работната сила след пандемията е хибридна. Служителите се нуждаят от гъвкавост, за да се свързват от офиса, дома и почти навсякъде другаде. Въпреки че...

Вижте повече
flow-image
One Identity

Най-добри практики за управление на риска при управление на привилегирования достъп (PAM)

Управлението на достъпа включва всички дейности, които гарантират, че само одобрените потребители имат достъп до ресурсите, от които се нуждаят с оглед...

Вижте повече
flow-image
ThreatQuotient
Публикувано: Май 27, 2022

Състояние на приемането на автоматизацията за киберсигурност

Прочетете този доклад, за да разберете как CISO и висшите специалисти по киберсигурност планират да ускорят автоматизацията на киберсигурността в различни...

Вижте повече
flow-image
Human
Публикувано: Май 25, 2022

Сравнителен доклад за маркетингови измами

Маркетинговите измами са многобройни, като някои от тях могат да се припознаят от всеки потребител на интернет през 21-ви век. Но някои модели на измами...

Вижте повече
flow-image
Bitdefender
Публикувано: Юли 07, 2022

NAIKON: Следи от операция за военен кибершпионаж

NAIKON е участник в заплахи, който е активен от повече от десетилетие. Групата се фокусира върху високопоставени цели като правителствени агенции и военни...

Вижте повече
flow-image
Trustwave
Публикувано: Юли 13, 2022

Най-доброто от двата свята: съчетаване на най-добрите практики с нови протоколи за сигурност

Киберсигурността е постоянно развиваща се дисциплина. Атаките се променят, технологиите се появяват и изчезват, процесите се адаптират, регламентират се...

Вижте повече
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

Регистрирайте се за Cyber Security Corporate

Като абонат ще получите уведомления и безплатен достъп до нашата постоянно обновявана библиотека от бели книги, доклади на анализатори, казуси, уебинари и доклади за решения.

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© Авторски права 2023: Headley Media Technology Division Ltd.
Номер на компанията: 112774219

Карта на сайта
  • Начало
  • Категории
  • Фирми А-Я
  • Най-новите бели книги
  • Поверителност
  • Правила и условия
Връзка с нас

info@headleymedia.com

+44 (0) 1932 564999

Връзка с нас
Използваме бисквитки, за да подобрим потребителския опит на нашия уебсайт. Ако продължите, ще приемем, че сте съгласни Вашият уеб браузър да получава всички бисквитки от нашия уебсайт. Вижте нашата политика за бисквитките за повече информация относно бисквитките и как да ги управлявате
close icon