Seneste hvidbøger

En lagdelt ramme for cybertrusselniveauer
Hvis du er en trekkie, ved du, at skjolde henviser til avanceret teknologi for at beskytte stjerneskibe,...

5 tip til modernisering af et sikkerhedsoperationscenter
Når en organisation beslutter at modernisere et sikkerhedsoperationscenter (SOC) eller implementere...

Bygge eller købe? Besvarelse af det evige teknologiske spørgsmål
Det evige teknologispørgsmål ser ud til at være: Byg eller køb? Det stilles normalt, når en teknologikapacitet...

Kollektivt forsvar: Et radarlignende syn på cybertrusler
Ironnet er forpligtet til at besvare World Economic Forum's opfordring til handling for samarbejdscyberforsvar....

CISO's guide til forebyggelse af ransomware
Ransomware -angreb har omdannet Cyber Attack -landskabet. Disse sofistikerede og vedvarende trusler...

Den nye æra med svig: En automatiseret trussel
Svindlere ansætter bots og automatiserede angreb, der skurer apps på udkig efter enhver mulighed for...

Åbne kanaler, skjulte trusler
Hvordan kommunikations- og sociale medieværktøjer ændrer insider -risikoligningen for overholdelse,...

Alfabetssuppe: At give mening om XDR, EDR, NDR og SIEM
XDR, EDR, NDR og SIEM. De er blandt de mest fremtrædende akronymer i cybersikkerhed. Men hvad betyder...

Styrke kritisk infrastruktursikkerhed
Fremskridt til kritisk infrastrukturteknologi åbner døren til trusselaktører og cyberangreb, der kan...

2022 Årlig State of Phishing -rapport
Beriget med robust trusselinformation fra Cofense Phishing Defense Center (PDC), der analyserer millioner...

Dataovertrædelsen kommer inde i huset
Virkelige historier om datatab, insidertrusler og brugerkompromis Data mister ikke sig selv. Folk mister...
Tilmeld dig Cyber Security Tech Publish Hub
Som abonnent vil du modtage advarsler og gratis adgang til vores konstant opdaterede bibliotek af hvidbøger, analytikerrapporter, casestudier, webseminarer og løsningsrapporter.