Incidentrespons
Zes stappen naar succesvolle en efficiënte jagen op bedreigingen
In plaats van te wachten op een alert, gaan bedreigingsjagers proactief aan dat een geavanceerde tegenstander...
5 tips voor het moderniseren van een beveiligingsoperatiescentrum
Wanneer een organisatie besluit een beveiligingsactiviteitencentrum (SOC) te moderniseren of een meer...
Proofpoint Security Awareness Training
Proofpoint Security Awareness Training Enterprise helpt u de juiste training te geven aan de juiste mensen...
6 misvattingen over collectieve verdediging voor cybersecurity
Collectieve verdediging maakt gebruik van samenwerking en het delen van dreigingsinformatie op nieuwe...
Insider Threat Prevention Guide
In een perfecte wereld zou vertrouwen nooit worden geschonden. Cyberverdedigingen zouden onneembaar zijn....
Pijn en voortgang: Cybersecurity and Business Risk Study
Ondanks hun inspanningen en investeringen, ervaren sommige organisaties nog steeds problemen als gevolg...
Cybersecurity governance voor kleine en middelgrote bedrijven
Het bouwen van een stichting om cybersecurity -governance mogelijk te maken, is de sleutel. Het landschap...
Lessen uit Revil's Return
Ransomware is niet zomaar een modewoord. Het is een zeer reële bedreiging voor bedrijven en onderwijsinstellingen...
Beveiligingsoperaties Maturity Model
Een praktische gids voor het beoordelen en verbeteren van de volwassenheid van uw beveiligingsoperaties...
Sophos 2022 dreigingsrapport
Onderling verbonden bedreigingen zijn gericht op een onderling afhankelijke wereld. Wij zijn van mening...
2021 Gegevensrisicorapport - productie
Ons rapport van de productiegegevensrisico's van 2021 richt zich op de groeiende bedreigingen van cybersecurity...
Meld u aan voor Cyber Security Tech Publish Hub
Als abonnee ontvangt u waarschuwingen en gratis toegang tot onze voortdurend bijgewerkte bibliotheek met whitepapers, analistenrapporten, casestudy's, webseminars en oplossingsrapporten.
