BYOD
Traditionele pentesting: een schildpad die een cheetah achtervolgt
Waarom pentesting moet evolueren. Verouderde legacy penetratietestmethoden kunnen niet alle kritieke...
Use case - optimaliseren van siem
Oplossingen voor beveiligingsinformatie en Event Management (SIEM) vormen de kern van de beveiligingsstrategie...
Cloud computing voor dummies
Cloud computing is een onderwerp dat technologische professionals moeten weten om het computerspel voor...
State of the Phish 2019 Report
Hoe zag het phishing -landschap er in 2018 uit? Verbetert het algemene eindgebruiker-bewustzijn van phishing...
De status van applicatiebeveiliging in 2021
Barracuda heeft onafhankelijke marktonderzoeker Vanson Bourne opdracht gegeven om een ​​wereldwijd...
Workday Enterprise Management Cloud Platform: The Power to Aandap
Met marktwijzigingen, wereldwijde verstoringen, concurrentiedruk en snelle innovaties in technologie,...
5-minuten primer: multiline op het werk
Wat doet u als uw werknemers bedrijfsactiviteiten uitvoeren op hun persoonlijke apparaten? Aan de ene...
Insider Threat Prevention Guide
In een perfecte wereld zou vertrouwen nooit worden geschonden. Cyberverdediging zou onneembaar zijn....
Meld u aan voor IT Tech Publish Hub
Als abonnee ontvangt u waarschuwingen en gratis toegang tot onze voortdurend bijgewerkte bibliotheek met whitepapers, analistenrapporten, casestudy's, webseminars en oplossingsrapporten.