Malware
10 problemi di sicurezza endpoint e come risolverli
Le aziende stanno affrontando enormi sfide di sicurezza informatica, molte delle quali sono radicate...
Un panorama visivo della sicurezza informatica
Il nostro mondo non si è mai spostato più velocemente in termini di minacce informatiche, innovazioni...
All'interno di complesse operazioni di ransomware e economia ransomware
Gli operatori di ransomware sono diventati costantemente più sofisticati e più allineati con gli attori...
Segmentazione che non è difficile
La segmentazione è un concetto che è stato in circolazione fintanto che abbiamo collegato le reti....
Fermare le truffe BEC ed EAC: una guida per i CISO
Il compromesso e-mail aziendale (BEC) e il compromesso dell'account e-mail (EAC) sono problemi complessi...
Una panoramica della gestione delle minacce insider
Mentre le organistiche si muovono verso una forza lavoro più distribuita, il tradizionale perimetro...
Guida definitiva a Soar
Come fermare le minacce più velocemente con l'orchestrazione della sicurezza, l'automazione e la risposta. Le...
Rapporto sulle ribellioni e sui rifiuti
La pandemia globale ha costretto le organizzazioni a ruotare rapidamente da un modello di forza lavoro...
Rapporto sui rischi dell'utente 2018
I comportamenti rischiosi per l'utente finale stanno influenzando le organizzazioni in tutto il mondo,...
Veeam Enterprise Disponibilità per SAP HANA
Le aziende di livello aziendale utilizzano SAP HANA Worldwide, questa è l'applicazione direttamente...
Come affrontare il ransomware gestendo il rischio umano
L'analisi dei dati ICO da parte di CYBSAFE rileva che il numero di incidenti di ransomware riportati...
Iscriviti a IT Tech Publish Hub
Come abbonato riceverai avvisi e accesso gratuito alla nostra libreria costantemente aggiornata di white paper, report degli analisti, case study, seminari web e report sulle soluzioni.