Les fournisseurs de services
Redéfinir la prévention des pertes de données
Les données ne se déplacent pas. Les personnes - qu'elles soient négligentes, compromises ou malveillantes...
Rapport: ICS / OT Cybersecurity 2021 Année en revue
DRAGOS est ravi de présenter la cinquième année du rapport annuel Dragos In Review Report on Industrial...
Architecter votre environnement multi-cloud
Les entreprises développent de nouveaux logiciels et modernisent les applications existantes pour prendre...
Naikon: Traces d'une opération de cyber-espionnage militaire
Naikon est un acteur de menace qui est actif depuis plus d'une décennie. Le groupe se concentre sur...
Ce qui fait de l'intelligence de menace réelle
Pupularisé d'abord dans la terminologie il y a plusieurs années, les menaces de la menace signifient...
Communications unifiées comme service
Alors que les entreprises adoptent de plus en plus une stratégie d'abord en cloud, beaucoup migrent...
Tactiques et techniques de la cybercriminalité
2019 est parti pour un début d'action en cybercriminalité. De la ferme augmentation des chevaux de...
Guide du CISO pour la gestion de la sécurité tiers
La gestion de la sécurité de vos fournisseurs tierces est cruciale, mais les évaluations de la sécurité...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.