Vijf stappen om een burn-outs bij IT-beveiligingsteams te voorkomen
Een praktische gids voor hoofden van informatiebeveiligingsafdelingen en managers van Security Operations Centers.
Een praktische gids voor hoofden van informatiebeveiligingsafdelingen en managers van Security Operations Centers.
Onderzoekers hebben een kritieke kwetsbaarheid in de Apache Log4j-bibliotheek ontdekt, die een perfecte 10 op 10 scoort in CVSS. Hier leest u hoe u zich hiertegen beschermt.
Kaspersky IoT Secure Gateway 100: Hoe kunnen industriële gegevens worden beschermd zonder de bedrijfscontinuïteit in gevaar te brengen?
Cybercriminelen kunnen zich richten op iedereen die uw applicaties gebruikt; gebruikers veilig houden is ook deels uw verantwoordelijkheid.
Twee onderzoeken over de ontwikkeling van de MSP- en MSSP-markt in de context van het inmiddels alomtegenwoordige werken op afstand.
Het instellen van app-machtigingen instellen in iOS 15 voor maximale privacy en beveiliging.
E-mail ontvangen via een webinterface kan handig zijn, maar aanvallers zitten achter mailboxen van bedrijven aan, en op een dag kunnen ze wellicht die van u bezoeken.
Verslag over het onderzoek naar de toegepaste telezorgpraktijken, de standpunten over de ontwikkeling en de moeilijkheden die zich voordoen bij het verlenen van medische diensten op afstand.
Onderzoekers van Cambridge beschrijven de Trojan Source-methode om verborgen implantaten in de broncode in te brengen.
Ik ben er heilig van overtuigd dat het concept cyberveiligheid binnenkort achterhaald zal zijn, en dat het concept cyber-immuniteit ervoor in de plaats komt.
Eugene Kaspersky
Vaardigheden die kinderen nodig hebben om in de digitale wereld te overleven.
Bevrijd uzelf van social media en begin weer te leven.
Hoe u gevaarlijke links in berichten en andere trucs herkent van oplichters die uw gegevens willen stelen.
Hier leest u hoe u een programma opstart als uw antivirus-app dit blokkeert.