Gestión de vulnerabilidad

De opkomst en aanstaande daling van de N-Day Exploit-markt in de cybercriminale ondergrondse
De cybercriminale underground is gastheer voor een enorme markt van zero-day en n-day exploits, waarbij...

Navigeren met nieuwe grenzen: Trend Micro 2021 Jaarlijkse cybersecurityrapport
De digitale transformaties die veel ondernemingen in staat hadden gesteld om te blijven drijven te midden...

Een geïntegreerde aanpak om beveiliging in te bedden in DevOps
Organisaties nemen DevOps aan als een ontwikkelings- en operationeel model om de praktijk van het automatiseren...

Een visueel landschap van cybersecurity
Onze wereld is nooit sneller gegaan in termen van cyberdreigingen, innovaties van beveiligingstechnologie...

Kwetsbaarheid en patch management
Patching kwetsbaarheden is een constante strijd voor organisaties, daarom exploiteren dreigingsactoren...

Lessen uit Revil's Return
Ransomware is niet zomaar een modewoord. Het is een zeer reële bedreiging voor bedrijven en onderwijsinstellingen...

De definitieve gids voor het beheer van gegevensbeveiliging (DPSM)
DSPM brengt een modern pad in kaart voor het begrijpen van alles wat de beveiligingshouding van uw gegevens...

Ransomware De werkelijke kosten voor het bedrijfsleven
Ransomware blijft het dreigingslandschap domineren in 2022. Organisaties worden belegerd door een breed...

Cloud- en webbeveiligingsuitdagingen in 2022
De werkomgevingen van organisaties hebben snelle maar blijvende veranderingen ondergaan in het licht...

Het beste van twee werelden: het combineren van best practices met nieuwe beveiligingsprotocollen
Cybersecurity is een steeds evoluerende discipline. Aanvallen veranderen, technologieën komen en gaan,...

Audit Vermoeidheid Q&A: Efficiënter controleren van cybersecurity- en gegevensprivacyprogramma's
In het licht van constant toenemende beveiligings- en privacynormen, hebben IT -organisaties moeite om...

Web App Security: verkrijg uw concurrentievoordeel met deze 5 best practices
Webtoepassingen spelen een belangrijke rol bij het ondersteunen van e-commerce en belangrijke zakelijke...

Beveiligingsoperaties Maturity Model
Een praktische gids voor het beoordelen en verbeteren van de volwassenheid van uw beveiligingsoperaties...

Ransomware stoppen: verzendingen vanaf de frontlines
Geen enkele organisatie wil een ransomware -aanval ontdekken die zich ontvouwt in hun omgeving, maar...
- 1
- 2
Regístrese en el centro de publicación de tecnología de Cyber Security
Como suscriptor, recibirá alertas y acceso gratuito a nuestra biblioteca constantemente actualizada de documentos técnicos, informes de analistas, estudios de casos, seminarios web e informes de soluciones.