Codering
Naikon: sporen van een militaire cyber-spionage-operatie
Naikon is een dreigingsacteur die al meer dan tien jaar actief is. De groep richt zich op spraakmakende...
Cyber ​​Attack Trends: Check Point's 2022 Mid Year Report
De oorlog in Oekraïne heeft de krantenkoppen gedomineerd in de eerste helft van 2022 en we kunnen alleen...
In complexe ransomware -operaties en de ransomware -economie
Ransomware-operators zijn gestaag geavanceerder en meer in lijn met natiestatenacteurs, en de dreiging...
Blackberry Cyber ​​Suite
De uitdaging om gegevens en eindpunten te beveiligen en te beschermen is geen nieuwe vereiste, maar vandaag...
Voor digitale soevereiniteit en transparantie in de cloud
Gedeeld gebruik van infrastructuur bespaart niet alleen middelen, maar stelt bedrijven ook in staat om...
Het bouwen van uw MSP -beveiligingsaanbod
Als een beheerde serviceprovider (MSP) verwachten uw klanten al dat u hun netwerken veilig houdt. Maar...
Beveiligingsbeheersgids: Harded Services Guide
Systeemharding is het proces van het beveiligen van de configuratie en instellingen van een systeem om...
5 best practices voor het beveiligen van moderne webapplicaties en API's
Webtoepassingen zijn niets nieuws. Webtoepassingsbeveiliging ook niet. Veel bedrijven bouwen en beveiligen...
Meld u aan voor Cyber Security Tech Publish Hub
Als abonnee ontvangt u waarschuwingen en gratis toegang tot onze voortdurend bijgewerkte bibliotheek met whitepapers, analistenrapporten, casestudy's, webseminars en oplossingsrapporten.
