Malware

Il manuale di compromesso e -mail aziendale
Un piano a sei fasi per interrompere il reindirizzamento del pagamento, le frodi per la fatturazione...

La guida essenziale ai dati della macchina
I dati delle macchine sono uno dei beni più sottovalutati e sottovalutati di qualsiasi organizzazione,...

Protezione del carico di lavoro cloud
La nuvola ibrida si trova al fulcro della trasformazione digitale. Oggi, oltre il 90 percento delle imprese...

Come proofpoint si difende rispetto all'acquisizione dell'account cloud
Prevenire e mitigare le acquisizioni di account cloud potenzialmente devastanti. I criminali informatici...

2022 Rapporto di ingegneria sociale
Nel nostro ultimo rapporto di ingegneria sociale, i ricercatori di proofpoint analizzano le tendenze...

Forrester Wave, siamo un leader!
VMware Carbon Black nominato leader in Forrester Wave â„¢: Endpoint Security Software as a Service, Q2...

Iniziare con CASB
La migrazione del cloud può rendere la tua attività più agile, flessibile ed efficiente, ma può essere...

Il playbook di Ciso al cloud Security
Per garantire le risorse aziendali nel cloud, CISO deve affrontare diverse nuove sfide invisibili nei...

Strategie CISO per la prevenzione delle minacce proattive
I leader della sicurezza sono immensi pressioni per proteggere le loro organizzazioni dagli attacchi...

Ridefinire la prevenzione della perdita di dati
I dati non si muovono da soli. Le persone - sia negligenti, compromesse o dannose, fossero dati in modi...

Casi d'uso di risposta agli incidenti
Secondo uno studio IBM, la stragrande maggioranza delle organizzazioni intervistate non è preparata...

Radar gigaom per protezione DDOS
CloudFlare si è classificato più in alto rispetto a qualsiasi altro fornitore valutato ed è chiamato...
Iscriviti a IT Tech Publish Hub
Come abbonato riceverai avvisi e accesso gratuito alla nostra libreria costantemente aggiornata di white paper, report degli analisti, case study, seminari web e report sulle soluzioni.