Confidencialidad
Alfabet -soep: het begrijpen van XDR, EDR, NDR en SIEM
XDR, EDR, NDR en SIEM. Ze behoren tot de meest prominente acroniemen in cybersecurity. Maar wat betekenen...
Proofpoint -informatie en cloudbeveiligingsplatform
Het Proofpoint-informatie en het cloudbeveiligingsplatform combineren veel van onze producten om beveiligde...
Ransomware De werkelijke kosten voor het bedrijfsleven
Ransomware blijft het dreigingslandschap domineren in 2022. Organisaties worden belegerd door een breed...
CMMC Compliance Guide
Op 1 januari 2020 heeft het Amerikaanse ministerie van Defensie (DOD) zijn vereisten voor cybersecurity...
Sophos 2022 dreigingsrapport
Onderling verbonden bedreigingen zijn gericht op een onderling afhankelijke wereld. Wij zijn van mening...
Cloud Journey in de publieke sector
Terwijl de overheid de werklast naar de cloud blijft verplaatsen, worstelen veel bureaus om cloudbeveiliging...
Beveiligingsoperaties Maturity Model
Een praktische gids voor het beoordelen en verbeteren van de volwassenheid van uw beveiligingsoperaties...
In complexe ransomware -operaties en de ransomware -economie
Ransomware-operators zijn gestaag geavanceerder en meer in lijn met natiestatenacteurs, en de dreiging...
5 dingen die je niet wist over DDOS -aanvallen die je kunnen kosten
Om het risico van uw organisatie op een DDoS -aanval nauwkeurig te bepalen, moet u zich bewust zijn van...
Hoge beveiliging om te gaan
Na de digitalisering leidt de trend naar mobiele werkpraktijken ook tot diepe veranderingen. Publieke...
Insider Threat Prevention Guide
In een perfecte wereld zou vertrouwen nooit worden geschonden. Cyberverdedigingen zouden onneembaar zijn....
Hoop is geen strategie: beveilig uw bedrijf met de Content Cloud
Het lijkt erop dat er elke week nieuws is over een nieuwe inbreuk op de beveiliging. Ponemon Institute...
Naikon: sporen van een militaire cyber-spionage-operatie
Naikon is een dreigingsacteur die al meer dan tien jaar actief is. De groep richt zich op spraakmakende...
RegÃstrese en el centro de publicación de tecnologÃa de Cyber Security
Como suscriptor, recibirá alertas y acceso gratuito a nuestra biblioteca constantemente actualizada de documentos técnicos, informes de analistas, estudios de casos, seminarios web e informes de soluciones.
