Malware
Manuale di ingegneria sociale: come intraprendere l'azione giusta
Lo scopo di questo manuale è di aiutare a introdurre ingegneria sociale e dei suoi rischi per ogni dipendente...
Accesso privilegiato e l'impatto del passaggio degli attacchi hash
L'obiettivo di questo sondaggio era l'acquisizione di dati concreti sulle esperienze attuali, le tendenze...
Radar gigaom per prevenzione e rilevamento del phishing
Ottieni la tua copia gratuita di questo rapporto di ricerca GigAom indipendente, che analizza il posizionamento...
Affrontare la nuova ondata di attacchi informatici
Come il virus responsabile della pandemia mondiale, le minacce informatiche basate su e-mail hanno continuato...
10 modi per fortificare le difese di recupero ransomware
Il ransomware è diventato un cyber-pandemico che non mostra segni di diminuzione presto. Le tue capacità ...
Utilizzo del cloud nel settore dei servizi finanziari
Questo sondaggio è stato creato e completato dai membri della piattaforma delle parti interessate dei...
Trovare una piattaforma degna dei tuoi dati
Gli attacchi ai tuoi dati stanno diventando più difficili e le minacce privilegiate sono in aumento. Più...
Protezione del carico di lavoro cloud
La nuvola ibrida si trova al fulcro della trasformazione digitale. Oggi, oltre il 90 percento delle imprese...
Rapporto sulle minacce Sophos 2022
Le minacce correlate mirano a un mondo interdipendente. Riteniamo che spostare la scala temporale della...
Iscriviti a IT Tech Publish Hub
Come abbonato riceverai avvisi e accesso gratuito alla nostra libreria costantemente aggiornata di white paper, report degli analisti, case study, seminari web e report sulle soluzioni.