Laatste whitepapers
Cloud -acceptatie- en risicorapport
Het recente werk van thuismandaat heeft de manier waarop we leven en werken drastisch veranderd. Organisaties...
Staat van ransomware -gereedheid 2022
Ransomware is de afgelopen jaren een van de belangrijkste bedreigingen voor organisaties van alle soorten...
Cloud Journey in de publieke sector
Terwijl de overheid de werklast naar de cloud blijft verplaatsen, worstelen veel bureaus om cloudbeveiliging...
Naikon: sporen van een militaire cyber-spionage-operatie
Naikon is een dreigingsacteur die al meer dan tien jaar actief is. De groep richt zich op spraakmakende...
Eerste stappen naar de volwassenheid van gegevensvoorziening
De diepste inzichten van een organisatie worden vaak afgeleid van gevoelige gegevens. Verantwoordelijke...
Bevoorrechte kopershandleiding voor toegangsmanagement
Beveiligingsinbreuken tonen geen tekenen van vertraging, en diefstal van de diefstal zijn de nummer één...
Bouwen of kopen? Het beantwoorden van de eeuwige technologievraag
De eeuwige technologievraag lijkt te zijn: Bouwen of kopen? Het wordt meestal gesteld wanneer een technologievermogen...
Microsoft Digital Defense Report
In het afgelopen jaar heeft de wereld getuige van een snelgroeiende cybercriminaliteitseconomie en de...
Cybersecurity governance voor kleine en middelgrote bedrijven
Het bouwen van een stichting om cybersecurity -governance mogelijk te maken, is de sleutel. Het landschap...
De CISO's gids voor ransomware -preventie
Ransomware -aanvallen hebben het landschap van het cyberaanval getransformeerd. Deze geavanceerde en...
Een visueel landschap van cybersecurity
Onze wereld is nooit sneller gegaan in termen van cyberdreigingen, innovaties van beveiligingstechnologie...
Een geïntegreerde aanpak om beveiliging in te bedden in DevOps
Organisaties nemen DevOps aan als een ontwikkelings- en operationeel model om de praktijk van het automatiseren...
Confronteren van de nieuwe golf van cyberaanvallen
Net als het virus dat verantwoordelijk is voor de wereldwijde pandemie, bleven e-mailgebaseerde cyberdreigingen...
Meld u aan voor Cyber Security Tech Publish Hub
Als abonnee ontvangt u waarschuwingen en gratis toegang tot onze voortdurend bijgewerkte bibliotheek met whitepapers, analistenrapporten, casestudy’s, webseminars en oplossingsrapporten.
