Confidentialité
Guide du CISO pour la gestion de la sécurité tierce
La gestion de la sécurité de vos fournisseurs tierces est cruciale, mais les évaluations de la sécurité...
Guide de conformité CMMC
Le 1er janvier 2020, le Département de la Défense des États-Unis (DOD) a publié ses exigences de...
Soupe sur l'alphabet: se sentir de XDR, EDR, NDR et SIEM
XDR, EDR, NDR et SIEM. Ils sont parmi les acronymes les plus importants de la cybersécurité. Mais que...
Échapper au labyrinthe ransomware
Le ransomware est une forme de logiciels malveillants en constante évolution conçue pour voler des...
Arrêt des ransomwares: dépêche des lignes de front
Aucune organisation ne veut découvrir une attaque de ransomware qui se déroule dans son environnement,...
Guide pratiques essentiels: empêcher les e-mails accidentels
Aucune organisation n'est à l'abri des erreurs humaines dans ce livre électronique, vous aurez un examen...
Voyage du cloud du secteur public
Alors que le gouvernement continue de déplacer les charges de travail vers le cloud, de nombreuses agences...
Guide de démarrage en cybersécurité en 6 étapes pour PME
Les ordinateurs et Internet apportent de nombreux avantages aux petites entreprises, mais cette technologie...
Manuel d'ingénierie sociale: comment prendre la bonne action
Le but de ce manuel est d'aider à introduire l'ingénierie sociale et ses risques pour chaque employé...
Canaux ouverts, menaces cachées
Comment les outils de communication et de médias sociaux modifient l'équation du risque d'initié pour...
Inscrivez-vous à Cyber Security Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.
