Open source

Traditionele pentesting: een schildpad die een cheetah achtervolgt
Waarom pentesting moet evolueren. Verouderde legacy penetratietestmethoden kunnen niet alle kritieke...

Application Security, Fallacies + Realities
De krantenkoppen zijn de afgelopen maanden gevuld met verhalen over inbreuken op de beveiliging. En de...

Best practices voor het inzetten van Huddle Rooms in de Enterprise
De 20e eeuw was het informatietijdperk, waarin bedrijven met toegang tot de meest relevante en tijdige...

De Total Economic Impact â„¢ van ServiceNow Field Service Management
ServiceNow® Field Service Management is een cloudgebaseerde oplossing die veldservice verbindt met andere...

MCA -onderzoek: het creëren van een hybride werkplek die werkt
Het tempo van digitale transformatie is nog nooit sneller geweest, en nergens voelt de impact van die...

Ponemon kosten van insider bedreigingen wereldwijd rapport
Onafhankelijk uitgevoerd door Ponemon Institute Externe aanvallers zijn niet de enige bedreigingen die...

Waarom traditionele EDR niet werkt - en wat er aan te doen
Als je in InfoSec werkt en niet onder een rots woont, heb je ongetwijfeld gehoord van EDR. EDR, of eindpuntdetectie...
Meld u aan voor IT Tech Publish Hub
Als abonnee ontvangt u waarschuwingen en gratis toegang tot onze voortdurend bijgewerkte bibliotheek met whitepapers, analistenrapporten, casestudy's, webseminars en oplossingsrapporten.