Etiket: Yeterli
Yaklaşan web seminerimize katılın ve mevcut uç nokta güvenliği kurulumunuzdaki zayıf noktalar ve bunların nasıl giderileceği hakkında bilgi edinin. Uç…
Bir operasyonel teknoloji (OT) ağını veya endüstriyel kontrol sistemlerini (ICS) siber tehditlerden korumaya yeni başlayan herkes için tam görünürlük elde…
Araştırmacılar, Google Cloud Build’te, kötü niyetli kişilerin uygulama görüntülerini kurcalamasına ve kullanıcıları etkilemesine olanak sağlayabilecek bir ayrıcalık yükseltme güvenlik açığını…
The Identity Defined Security Alliance’a (IDSA) göre, kuruluşlar hala kimlikle ilgili olaylarla boğuşuyor ve endişe verici bir şekilde son 12…
Fidye yazılımı saldırıları dünya çapında kuruluşlara zarar vermeye devam ederken, bu acil sorunu ele almak için birçok resmi standart ve…
Kamu Hesapları Komitesi’nden gelen bir rapor, Çevre, Gıda ve Köy İşleri Bakanlığı’nın (Defra) eski BT’si nedeniyle dijital hizmetlere para harcama…
Yazar: Venkat Thummisi, Kurucu Ortak ve CTO – Siber güvenlik ekipleri, korudukları karmaşık bilgisayar ağlarında neler olup bittiğini gözlemleme becerileri…
Defender’ın Kurucusu ve CEO’su Manoj Arora Güvenlik araçları ve teknolojileri söz konusu olduğunda, bugün kuruluşlar seçeneklerle boğulmuş durumda. Geçmişte, türünün…
Skyhigh Security CEO’su Gee Rittenhouse tarafından Sıfır güven yaklaşımını benimsemenin zamanı geldi. Tüm sektörlerdeki kuruluşlar hibrit iş gücü modelini benimsiyor…
Hassas verileri işleyen herhangi bir kuruluş, düzenli kalem testi de dahil olmak üzere güvenlik çabalarında gayretli olmalıdır. Küçük bir veri…
Yakın zamanda yapılan bir vaka çalışması, yama uygulamalarının zamanında yapılmasının önemli olduğunu bir kez daha gösterdi, ancak fidye yazılımlarını durdurmak…
Pat McGarry, CTO, ThreatBlockr tarafından Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), kısa süre önce, Rus devlet destekli bir tehdit…