Seguridad en la nube
Detener las estafas de BEC y EAC: una guía para CISOS
Compromiso de correo electrónico comercial (BEC) y Compromiso de cuenta de correo electrónico (EAC)...
Gestión de vulnerabilidades basadas en el riesgo
Gracias al surgimiento de la transformación digital, todo está conectado. Cloud y contenedores, tecnología...
Detener a Bec y EAC
Compromiso de correo electrónico comercial (BEC) y Compromiso de cuenta de correo electrónico (EAC)...
Guía de supervivencia de ransomware
Esté listo para el ransomware El ransomware es una vieja amenaza que simplemente no desaparecerá. Si...
Resumen de amenazas: compromiso de cuenta en la nube y adquisición
Los ciberdelincuentes se están volviendo más audaces y más sofisticados con sus amenazas. A medida...
Parivartana: el papel de datos y análisis en la transformación social
Desde la atención médica personalizada hasta la agricultura digital, y desde la gestión de la energía...
Signaturas electrónicas 2020: Casos de uso y oportunidades
Las firmas electrónicas se han convertido en la corriente principal. La investigación para este informe...
De orden en efectivo
Casi USD 1 billón está bloqueado a nivel mundial debido a los tediosos procesos de orden a efectivo...
Hitachi Vantara se centra en el lado humano de la automatización
Con una solución de inteligencia artificial (IA) como Automation Anywhere IQ Bot, cualquier empresa...
La violación de datos proviene del interior de la casa
Cuentos de pérdida de datos de la vida real, amenazas internas y compromiso del usuario Los datos no...
Canales abiertos, amenazas ocultas
Cómo la comunicación y las herramientas de redes sociales están cambiando la ecuación de riesgo interno...
Regístrese en el centro de publicación de tecnología de Fin
Como suscriptor, recibirá alertas y acceso gratuito a nuestra biblioteca constantemente actualizada de documentos técnicos, informes de analistas, estudios de casos, seminarios web e informes de soluciones.
