Besturingssysteem
Beoordeling van de vereisten van Network Traffic Analysis (NTA)
Veel organisaties worstelen om op een efficiënte en effectieve manier te detecteren, jagen, onderzoeken...
Beheer van mainframe phishing kwetsbaarheden
Mainframes zijn onbetwist het meest volwassen, veilige en best verdedigd computerplatform. Toch zijn...
10 grootste en moedigste insider -bedreigingen
Alleen al in de afgelopen twee jaar zijn insider beveiligingsincidenten met 47%gestegen, met de gemiddelde...
2021 Gegevensrisicorapport - Productie
Ons rapport van de productiegegevensrisico's van 2021 richt zich op de groeiende bedreigingen van cybersecurity...
Het pleiten voor een workstation-gecentreerde workflow
Een hybride computerbenadering met het werkstation in het midden is de meest efficiënte workflow voor...
Vier grote voordelen van het bouwen van een gegevensmarktplaats
Chief Data Officers (CDO's) en Chief Data Analytics Officers (CDAOS) hebben nu een draaipunt bereikt....
3 stappen naar een sterkere KPI -strategie
Elke bedrijfsleider begrijpt vandaag hoe belangrijk het is om strategische KPI -statistieken te hebben...
Stop BEC en EAC SCAMS: A Guide for Cisos
Business E-mailcompromis (BEC) en e-mailaccountcompromis (EAC) zijn complexe problemen die meerlagige...
Vier nalevingstrends voor 2021
Als 2020 het jaar was dat de financiële dienstverlening op zijn kop stond, wat is er dan in 2021 in...
Een zesstappengids voor het plannen van incidentrespons
Je weet dat je een incidentresponsplan nodig hebt. Maar het maken van een kan een ontmoedigende, tijdrovende...
Meld u aan voor IT Tech Publish Hub
Als abonnee ontvangt u waarschuwingen en gratis toegang tot onze voortdurend bijgewerkte bibliotheek met whitepapers, analistenrapporten, casestudy's, webseminars en oplossingsrapporten.