Najnowsze oficjalne dokumenty

Lista kontrolna strategii bezpieczeństwa
Ta samoocena ma na celu ocenę zagrożeń bezpieczeństwa w twoim środowisku. Ma na celu podkreślenie...

Zarządzanie lukami phishingowymi mainframe
Kamienia mainframe są bezsprzecznie najbardziej dojrzałą, bezpieczną i najlepiej bronioną platformą...

Trzy klucze do zabezpieczenia i udanych migracji w chmurze
Aby transformacje w chmurze były jak najbardziej wydajne i skuteczne, firmy muszą pozostać bezpieczne...

Broniąca Ukrainy: Wczesne lekcje z Wojny cybernetycznej
Najnowsze ustalenia dotyczące naszych trwających wysiłków wywiadowczych zagrożeń w wojnie między...

Tworzenie wszystkich odpowiednich połączeń
Zapytaj kogoś, co sądzą o firmie, a on otrzymają natychmiastową odpowiedź. Zbyt często jest to...

2021 Thales Cloud Security Study
Pandemia popchnęła organizacje na wiele zmian w ostatnim roku, ale przejście do większego wykorzystania...

Skuteczność raportu oceny mikroegmentacji
Mikro-segmentacja jest niezbędną kontrolą bezpieczeństwa, która zapobiega bocznemu ruchowi atakujących....

Zatrzymanie oszustw BEC i EAC: Przewodnik dla CISO
Kompromis e-mail biznesowy (BEC) i kompromis konta e-mail (EAC) to złożone problemy, które wymagają...
Zarejestruj się w centrum publikacji IT Tech
Jako subskrybent będziesz otrzymywać alerty i bezpłatny dostęp do naszej stale aktualizowanej biblioteki oficjalnych dokumentów, raportów analityków, studiów przypadków, seminariów internetowych i raportów dotyczących rozwiązań.