Incidentrespons
In complexe ransomware -operaties en de ransomware -economie
Ransomware-operators zijn gestaag geavanceerder en meer in lijn met natiestatenacteurs, en de dreiging...
Cybersecurity governance voor kleine en middelgrote bedrijven
Het bouwen van een stichting om cybersecurity -governance mogelijk te maken, is de sleutel. Het landschap...
5 Werkbedreigingen op afstand en hoe u zich tegen hen kunt beschermen
Met de toename van het externe werkzaamheden, worden veel IT- en beveiligingsteams gedwongen om beveiligingsuitwisseling...
Bouwen of kopen? Het beantwoorden van de eeuwige technologievraag
De eeuwige technologievraag lijkt te zijn: Bouwen of kopen? Het wordt meestal gesteld wanneer een technologievermogen...
6 misvattingen over collectieve verdediging voor cybersecurity
Collectieve verdediging maakt gebruik van samenwerking en het delen van dreigingsinformatie op nieuwe...
Sophos 2022 dreigingsrapport
Onderling verbonden bedreigingen zijn gericht op een onderling afhankelijke wereld. Wij zijn van mening...
Pijn en voortgang: Cybersecurity and Business Risk Study
Ondanks hun inspanningen en investeringen, ervaren sommige organisaties nog steeds problemen als gevolg...
De 7 verborgen waarheden van cloudbeveiliging
Gebaseerd op uitgebreide, up-to-date kennis en ervaring van Secure Consultants, bedreigingsjagers en...
Meld u aan voor Cyber Security Tech Publish Hub
Als abonnee ontvangt u waarschuwingen en gratis toegang tot onze voortdurend bijgewerkte bibliotheek met whitepapers, analistenrapporten, casestudy's, webseminars en oplossingsrapporten.
