Headley Media logo

Регистрация

  • iconКатегории
  • icon Най-новите бели книги
  • iconФирми А-Я
  • iconВръзка с нас
BG
main-logo
USA | EU | UK | ASIA
  • Категории
  • Най-новите бели книги
  • Фирми А-Я
  • Връзка с нас
BG
Регистрация

flow-image
WithSecure
Публикувано: Юли 22, 2022

Подходящо ли е за вашия бизнес управлението на повърхността на атаката, възложено на външен изпълнител?

Тъй като повърхностите за атаки стават все по-сложни, много организации инвестират във формализирани процеси за управление на външни активи. Такива процеси...

Вижте повече
flow-image
NortonLifeLock
Публикувано: Юни 13, 2022

Какво представлява рансъмуерът и как да предотвратите атаките с рансъмуер

Познаването на видовете рансъмуер, както и на някои препоръки и препоръки, свързани с тези атаки, може да ви помогне да се предпазите от това да станете...

Вижте повече
flow-image
Infoblox

What's Lurking in the Shadows 2020 (Какво се крие в сенките на 2020): Разкриване на начина, по който IoT устройствата отварят портал за хаос в мрежата

Броят на IoT (интернет на нещата) устройствата нараства бързо. Вече са внедрени повече от 20 милиарда. Очаква се този брой да достигне 50 милиарда само...

Вижте повече
flow-image
Truefort
Публикувано: Май 26, 2022

Как да спрем страничните атаки с микросегментиране на работното натоварване

Сегментирането на мрежата е широко приет инструмент за подобряване на производителността и повишаване на сигурността. Разделянето на мрежата на няколко...

Вижте повече
flow-image
ESET
Публикувано: Юли 05, 2022

Контролен списък за сигурност на отдалечения достъп за всеки ИТ администратор

Поддържайте сигурността и продуктивността на отдалечената си работна сила. Намерете всичко, от което се нуждаете, за да гарантирате сигурността на отдалечените...

Вижте повече
flow-image
Proofpoint
Публикувано: Авг 04, 2022

Състоянието на фишинга 2022

Гледайте осмия годишен уебинар "Състоянието на фишинга", за да се запознаете подробно с най-новите заплахи, включително фишинг, компрометиране на бизнес...

Вижте повече
flow-image
Secunet
Публикувано: Авг 10, 2022

За цифров суверенитет и прозрачност в облака

Споделеното използване на инфраструктурата не само спестява ресурси, но и дава възможност на компаниите да напредват в цифровизацията с ограничени технически...

Вижте повече
flow-image
WithSecure
Публикувано: Авг 10, 2022

7-те скрити истини за сигурността в облака

Въз основа на обширни, актуални знания и опит на консултанти на WithSecure, ловци на заплахи и лица, отговарящи за инциденти, докладът показва как атакуващите...

Вижте повече
flow-image
Avira
Публикувано: Юли 06, 2022

Задълбочен анализ на Darkshades. RAT, заразяващ устройства с Android

"Darkshades" е RAT (троянски кон за отдалечен достъп), който е насочен към устройства с Android. Той дава възможност на престъпниците да крадат контакти,...

Вижте повече
flow-image
ScienceSoft
Публикувано: Юни 08, 2022

Софтуер за управление на активи: Видове обхванати активи, предимства и популярни продукти

В тази статия в блога обясняваме същността и значението на управлението на активи, разясняваме как една компания може да се възползва от решение за управление...

Вижте повече
flow-image
Imperva

Състояние на сигурността в електронната търговия

2020 г. е година, различна от всички останали. Сред многобройните последици от глобалната пандемия е значителното нарастване на онлайн търговията на дребно....

Вижте повече
flow-image
Checkmarx

Интегриран подход за внедряване на сигурността в DevOps

Организациите възприемат DevOps като модел за разработка и експлоатация, за да улеснят практиката на автоматизиране на доставката и внедряването на софтуер....

Вижте повече
flow-image
NETSCOUT

5,4 милиона DDoS атаки за 6 месеца - докладът за разузнаване на заплахите за 1H2021 вече е на разположение

Киберпрестъпните атаки засилват глобалната криза в сигурността. Вижте най-новата версия на двугодишния доклад на NETSCOUT за разузнаване на заплахите....

Вижте повече
flow-image
Mimecast

Вътрешни заплахи в лицето на служителите. Как служителите могат да застрашат киберсигурността ви

Служителите ви могат да бъдат най-големият ви актив или най-слабото ви звено, когато става въпрос за сигурността на имейлите. Когато става въпрос за защита...

Вижте повече
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

Регистрирайте се за Cyber Security Corporate

Като абонат ще получите уведомления и безплатен достъп до нашата постоянно обновявана библиотека от бели книги, доклади на анализатори, казуси, уебинари и доклади за решения.

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© Авторски права 2023: Headley Media Technology Division Ltd.
Номер на компанията: 112774219

Карта на сайта
  • Начало
  • Категории
  • Фирми А-Я
  • Най-новите бели книги
  • Поверителност
  • Правила и условия
Връзка с нас

info@headleymedia.com

+44 (0) 1932 564999

Връзка с нас
Използваме бисквитки, за да подобрим потребителския опит на нашия уебсайт. Ако продължите, ще приемем, че сте съгласни Вашият уеб браузър да получава всички бисквитки от нашия уебсайт. Вижте нашата политика за бисквитките за повече информация относно бисквитките и как да ги управлявате
close icon