További kapcsolód cikkek
Ehhez a támához kapcsolódó cikkek:
- A belső elhárítás 8 aranyszabálya
- Jobb felkészülni, mint megijedni
- Védelem nélkül a felhő alapú szolgáltatások komoly kockázatot jelenthetnek a vállalkozásoknak
- Kiberbiztonság: ha nincs képesítés, jöhet a gépesítés
- Cisco: 6 technológiai trend 2018-ra és a rákövetkező évekre
- Reszkessetek, (online) betörők!
- SUSE-felmérés az átalakuló informatikáról
- Hackertámadás: felkészül vagy kikészül?
- A hibrid IT kulcsa az összehangolt üzleti és informatikai stratégia
- Oszd meg (a fájlokat), és uralkodj!
- Eltűnnek a jövőben az IT-biztonsági szakemberek?
- Mondd, mennyit ér a biztonság?
- A privilégium nem jár mindenkinek
- Felhívás keringőre automatikus üzenetben
- Biztonságos a vállalati adatok tárolása a Google Drive vagy hasonló szolgáltatóknál?
- Több mint testőr: védelem a kibertámadások ellen
- Ne hagyja, hogy túszul essenek az adatai!
- WannaCry: sírás helyett tartsuk frissen a rendszereket!
- Az Acronis felmérése szerint szakadék tátong a biztonsági kockázatok és a válaszadók felkészültsége között
- Digitális átalakulás nyílt (a)lapokkal
- IDC DevOps üzleti találkozó
- Gartner: végpontvédelemben is a legjobbak között a Trend Micro
- 2017 a nyílt forráskód éve – hódít a felhő és a tárolás
- Az adatbiztonság várható trendjei 2017-ben
- Szupererő a NetIQ-tól: újabb biztonsági réteg a kiemelt fiókok ellenőrzésében
- Minden eddiginél nagyobb a kiberfenyegetés
- Katasztrófa utáni helyreállítás a felhőből
- Hat SUSE tanács a privát felhő kialakításához