Laatste whitepapers

Eerste stappen naar de volwassenheid van gegevensvoorziening
De diepste inzichten van een organisatie worden vaak afgeleid van gevoelige gegevens. Verantwoordelijke...

2022 Jaarlijkse State of Phishing Report
Verrijkt met robuuste bedreigingsinformatie van het Cofense Phishing Defense Center (PDC), dat miljoenen...

Wat zijn de kosten van een verkeerd gerichte e -mail?
Het gemiddelde aantal verkeerd gerichte e -mails is bijna altijd hoger dan de leiders van het IT -leiders,...

7 gewoonten van zeer effectieve Devsecops -teams
Beveiligingsteams zijn verantwoordelijk voor het beschermen van activa in de cloud om naleving te behouden...

Het verminderen van informatiebeveiligingsrisico's in Microsoft 365
Microsoft 365 biedt meerdere niveaus van mogelijkheden die de cloud gebruiken om professionals over de...

Cloud Journey in de publieke sector
Terwijl de overheid de werklast naar de cloud blijft verplaatsen, worstelen veel bureaus om cloudbeveiliging...

Het leveren van snelle en beveiligde bedrijfstoepassingen
Het gebruik van een nul trust -beveiligingsmodel - authenticeren en autoriseren van elk verzoek, apparaat...

De CISO's gids voor ransomware -preventie
Ransomware -aanvallen hebben het landschap van het cyberaanval getransformeerd. Deze geavanceerde en...

Een gelaagd raamwerk voor cyberdreigingsniveaus
Als je een trekkie bent, weet je dat schilden verwijzen naar geavanceerde technologie om ruimteschepen,...

5 voordelen van samenwerking met Webroot
Terwijl cyberaanvallen blijven evolueren in volume, organisatie en verfijning, beweegt beveiligingstechnologie...

Naikon: sporen van een militaire cyber-spionage-operatie
Naikon is een dreigingsacteur die al meer dan tien jaar actief is. De groep richt zich op spraakmakende...
Meld u aan voor Cyber Security Tech Publish Hub
Als abonnee ontvangt u waarschuwingen en gratis toegang tot onze voortdurend bijgewerkte bibliotheek met whitepapers, analistenrapporten, casestudy’s, webseminars en oplossingsrapporten.