|
GRC Viewpoint
|
Внутренняя |
Передает вес |
|
SecurityTalk
|
Внутренняя |
Передает вес |
|
Cyber Security
|
Внутренняя |
Передает вес |
|
Threat Management
|
Внутренняя |
Передает вес |
|
Endpoint Security
|
Внутренняя |
Передает вес |
|
Physical Security
|
Внутренняя |
Передает вес |
|
Digital Forensics
|
Внутренняя |
Передает вес |
|
Network & System Security
|
Внутренняя |
Передает вес |
|
Intrusion Detection
|
Внутренняя |
Передает вес |
|
Incident Response
|
Внутренняя |
Передает вес |
|
Enterprise Security
|
Внутренняя |
Передает вес |
|
Cloud Security
|
Внутренняя |
Передает вес |
|
Fraud Management
|
Внутренняя |
Передает вес |
|
Infrastructure
|
Внутренняя |
Передает вес |
|
Data Security
|
Внутренняя |
Передает вес |
|
Enterprise Storage
|
Внутренняя |
Передает вес |
|
Vulnerability Management
|
Внутренняя |
Передает вес |
|
Identity Management
|
Внутренняя |
Передает вес |
|
Access Management
|
Внутренняя |
Передает вес |
|
Cyber Tactics
|
Внутренняя |
Передает вес |
|
Access Control
|
Внутренняя |
Передает вес |
|
Video Surveillance
|
Внутренняя |
Передает вес |
|
Internet Security
|
Внутренняя |
Передает вес |
|
Data Privacy
|
Внутренняя |
Передает вес |
|
Vendor Risk Management
|
Внутренняя |
Передает вес |
|
Endpoint Protection
|
Внутренняя |
Передает вес |
|
KYC Solutions
|
Внутренняя |
Передает вес |
|
IAM
|
Внутренняя |
Передает вес |
|
InApp Protection
|
Внутренняя |
Передает вес |
|
Online Safety
|
Внутренняя |
Передает вес |
|
CMMC
|
Внутренняя |
Передает вес |
|
Log Analysis
|
Внутренняя |
Передает вес |
|
Security Compliance
|
Внутренняя |
Передает вес |
|
Unified Thread Management
|
Внутренняя |
Передает вес |
|
Storage and Backup Security
|
Внутренняя |
Передает вес |
|
Investigation and Case Management
|
Внутренняя |
Передает вес |
|
Disclosure Management
|
Внутренняя |
Передает вес |
|
Penetration Testing
|
Внутренняя |
Передает вес |
|
Corporate Entity Management
|
Внутренняя |
Передает вес |
|
Operation Risk Management
|
Внутренняя |
Передает вес |
|
Call Compliance
|
Внутренняя |
Передает вес |
|
Data Privacy Management
|
Внутренняя |
Передает вес |
|
IT Asset Management
|
Внутренняя |
Передает вес |
|
Email Security
|
Внутренняя |
Передает вес |
|
Application Security
|
Внутренняя |
Передает вес |
|
Confidentiality
|
Внутренняя |
Передает вес |
|
Network Security
|
Внутренняя |
Передает вес |
|
Web Security
|
Внутренняя |
Передает вес |
|
SCA
|
Внутренняя |
Передает вес |
|
Sensitive Data Discovery
|
Внутренняя |
Передает вес |
|
Privacy Impact Assessment
|
Внутренняя |
Передает вес |
|
Data Subject Access Request
|
Внутренняя |
Передает вес |
|
Consent Management
|
Внутренняя |
Передает вес |
|
Policy Management
|
Внутренняя |
Передает вес |
|
Audit Management
|
Внутренняя |
Передает вес |
|
Identity Verification
|
Внутренняя |
Передает вес |
|
Web Monitoring
|
Внутренняя |
Передает вес |
|
Data Breach Notification
|
Внутренняя |
Передает вес |
|
CISO
|
Внутренняя |
Передает вес |
|
Business Continuity Management
|
Внутренняя |
Передает вес |
|
Third Party and Supplier Risk Management
|
Внутренняя |
Передает вес |
|
Data De-identification and Pseudonymity
|
Внутренняя |
Передает вес |
|
Digital Signature
|
Внутренняя |
Передает вес |
|
Regtech
|
Внутренняя |
Передает вес |
|
Identity Governance and Administration (IGA)
|
Внутренняя |
Передает вес |
|
Operational Resilience
|
Внутренняя |
Передает вес |
|
Governance, Risk & Compliance
|
Внутренняя |
Передает вес |
|
Managed Detection & Response
|
Внутренняя |
Передает вес |
|
Edge Security
|
Внутренняя |
Передает вес |
|
Storage Security
|
Внутренняя |
Передает вес |
|
Enterprise DNS Protection
|
Внутренняя |
Передает вес |
|
Dedicated Internet Access
|
Внутренняя |
Передает вес |
|
Shared Internet
|
Внутренняя |
Передает вес |
|
Remote Access
|
Внутренняя |
Передает вес |
|
Dedicated Servers
|
Внутренняя |
Передает вес |
|
Virtual Data Center
|
Внутренняя |
Передает вес |
|
Project Unknown
|
Внутренняя |
Передает вес |
|
Cloud Detection and Response
|
Внутренняя |
Передает вес |
|
IT Managed
|
Внутренняя |
Передает вес |
|
Facial Recognition
|
Внутренняя |
Передает вес |
|
Advanced Security Management
|
Внутренняя |
Передает вес |
|
DoS Protection
|
Внутренняя |
Передает вес |
|
Vulnerability Assessment
|
Внутренняя |
Передает вес |
|
Email Threat Protection
|
Внутренняя |
Передает вес |
|
Digital Surveillance
|
Внутренняя |
Передает вес |
|
Windows Security
|
Внутренняя |
Передает вес |
|
Firewall Security Management
|
Внутренняя |
Передает вес |
|
Document Management
|
Внутренняя |
Передает вес |
|
Media Management
|
Внутренняя |
Передает вес |
|
Time Tracking Software
|
Внутренняя |
Передает вес |
|
Ticketing Software
|
Внутренняя |
Передает вес |
|
Managed Application
|
Внутренняя |
Передает вес |
|
Threat Intelligence
|
Внутренняя |
Передает вес |
|
Confident Security
|
Внутренняя |
Передает вес |
|
Detection and Response
|
Внутренняя |
Передает вес |
|
Vulnerability Scanning
|
Внутренняя |
Передает вес |
|
CPA Compliance
|
Внутренняя |
Передает вес |
|
Wireless Security
|
Внутренняя |
Передает вес |
|
Safety and Security
|
Внутренняя |
Передает вес |
|
Cloud Forensics
|
Внутренняя |
Передает вес |
|
Security Validation
|
Внутренняя |
Передает вес |
|
Insights
|
Внутренняя |
Передает вес |
|
News
|
Внутренняя |
Передает вес |
|
Press Release
|
Внутренняя |
Передает вес |
|
About Us
|
Внутренняя |
Передает вес |
|
EUROPE
|
Внутренняя |
Передает вес |
|
CANADA
|
Внутренняя |
Передает вес |
|
APAC
|
Внутренняя |
Передает вес |
|
LATAM
|
Внутренняя |
Передает вес |
|
MIDDLE EAST
|
Внутренняя |
Передает вес |
|
Cellebrite Completes Acquisition of Corellium, Extending the Industry’s Most Advanced AI-Powered Digital Investigation Platform
|
Внутренняя |
Передает вес |
|
Cloud Costs Needs Be Monitored and Controlled, the Reliance on FinOps Is Significant In the Process
|
Внутренняя |
Передает вес |
|
Data Privacy Laws: From A 2023 Perspective
|
Внутренняя |
Передает вес |
|
U.S GRC Compliance Platform Market: Huge Growth Is Expected
|
Внутренняя |
Передает вес |
|
Senior Cyber Security Experts in the U.S Are More Confident of Automation Excellence
|
Внутренняя |
Передает вес |
|
-
|
Внешняя |
Передает вес |
|
The Definitive Guide to Enterprise Security: Keeping Your Business Safe
|
Внутренняя |
Передает вес |
|
Arul Reagan, Experienced IT Professional
|
Внутренняя |
Передает вес |
|
Three Key Trends That Will Change How You Secure Your Data
|
Внутренняя |
Передает вес |
|
João Labre, Modern Work & Security Director at Beyondsoft Brazil
|
Внутренняя |
Передает вес |
|
The Essential Steps to Protecting Your System from Cyber Threats
|
Внутренняя |
Передает вес |
|
Strengthen your company’s digital defenses in a world besieged by cybercriminals
|
Внутренняя |
Передает вес |
|
Antonio Muñoz, CEO at Zepo
|
Внутренняя |
Передает вес |
|
Navigating the Evolving Landscape of Threat Management: A CEO’s Perspective
|
Внутренняя |
Передает вес |
|
Deddy Lavid, Co-Founder & CEO at Cyvers
|
Внутренняя |
Передает вес |
|
Biometric
|
Внутренняя |
Передает вес |
|
Key Security Challenges in Coworking Spaces
|
Внутренняя |
Передает вес |
|
Helga Moreno, Marketing at andcards
|
Внутренняя |
Передает вес |
|
Mapping the Terrain: The Staged Odyssey of Data Protection
|
Внутренняя |
Передает вес |
|
Graham Hosking, Solutions Director - Compliance at Quorum Cyber
|
Внутренняя |
Передает вес |
|
Business Security
|
Внутренняя |
Передает вес |
|
Struggling to Diversify Your Tech Partnerships? Here’s Why Lithuania Should Be on Your...
|
Внутренняя |
Передает вес |
|
Diana Placiakiene, the Business Community Manager at InnoHub Lithuania
|
Внутренняя |
Передает вес |
|
Facial Biometrics System – Most Simplified ID Authentication Service
|
Внутренняя |
Передает вес |
|
Alice Joseph is a writer specializing in KYC and fintech
|
Внутренняя |
Передает вес |
|
Four Ways Innovative Technology Can Boost Sustainability in the Hospitality...
|
Внутренняя |
Передает вес |
|
Richard Neville, Chief Technology Officer at VITEC
|
Внутренняя |
Передает вес |
|
Artificial Intelligence
|
Внутренняя |
Передает вес |
|
Artisse debuts revolutionary AI-enhanced photography app
|
Внутренняя |
Передает вес |
|
William Wu, Founder and CEO at Artisse Interactive
|
Внутренняя |
Передает вес |
|
Navigating Regulatory Compliance Does Not Have to Impair Business Growth
|
Внутренняя |
Передает вес |
|
By Roy Matalon leads governance, risk management, and compliance at Cato Networks
|
Внутренняя |
Передает вес |
|
The Role of Threat Management in Enhancing Organization’s Cyber Resilience
|
Внутренняя |
Передает вес |
|
By Bruce Goodwill, Vice President Global channels and partnerships at CybExer Technologies
|
Внутренняя |
Передает вес |
|
How Has Video Become a Crucial Asset in Ukraine?
|
Внутренняя |
Передает вес |
|
Mark Rushton is the Global Defence and Security Lead at VITEC
|
Внутренняя |
Передает вес |
|
Blockchain Security
|
Внутренняя |
Передает вес |
|
How Does International Leaked Database Screening Help Mitigate Financial Data...
|
Внутренняя |
Передает вес |
|
Sophia is a writer focused on technology, product reviews, machine learning, fintech, and blockchain
|
Внутренняя |
Передает вес |
|
8 Best Practices for Successful Cybersecurity Compliance Training
|
Внутренняя |
Передает вес |
|
By Stu Sjouwerman, Founder and CEO of KnowBe4
|
Внутренняя |
Передает вес |
|
Data Backup
|
Внутренняя |
Передает вес |
|
PKI and Zero Trust: A Winning Combination for Your Security...
|
Внутренняя |
Передает вес |
|
By Debbie Hayes, Director of Product Marketing at GlobalSign
|
Внутренняя |
Передает вес |
|
4 Steps to Getting Your SOC 2 Report for Busy...
|
Внутренняя |
Передает вес |
|
Christian Khoury, Founder & CEO at EasyAudit
|
Внутренняя |
Передает вес |
|
The Role of DDoS Test Tools
|
Внутренняя |
Передает вес |
|
By Barikat Cyber Security & LoDDoS
|
Внутренняя |
Передает вес |
|
How Video Technology is Transforming Casinos and High-End Resorts
|
Внутренняя |
Передает вес |
|
Steven Forrest, Relationship Director for Hospitality at VITEC
|
Внутренняя |
Передает вес |
|
A Helpful Guide for Improving B2G SaaS Sales Efforts
|
Внутренняя |
Передает вес |
|
Kevin Ruef, Co-founded at 10-8 Systems
|
Внутренняя |
Передает вес |
|
-
|
Внешняя |
Передает вес |
|
5 Best Practices for Better Third-party Risk Management
|
Внутренняя |
Передает вес |
|
By Michelle Drolet, CEO at Towerwall
|
Внутренняя |
Передает вес |
|
AI in Cybersecurity: The Role of Machine Learning in Transforming...
|
Внутренняя |
Передает вес |
|
Harikrishna Kundariya, Co-founder, Director of eSparkBiz Technologies
|
Внутренняя |
Передает вес |
|
Risk Management and Security Compliance Automation: Creating Customer Trust for...
|
Внутренняя |
Передает вес |
|
By Naveen Bisht, Founder and CEO, AKITRA INC.
|
Внутренняя |
Передает вес |
|
“The Data”: What it really is and why it’s still...
|
Внутренняя |
Передает вес |
|
By Brian Christian, CEO, Flying Cloud
|
Внутренняя |
Передает вес |
|
Using Safety Incentive Programs to Improve the Effectiveness of Workplace...
|
Внутренняя |
Передает вес |
|
Cindy Mielke, Vice President of Strategic Partners at Tango
|
Внутренняя |
Передает вес |
|
GenAI Security Compliance Using Next Gen Compliance Automation Platform
|
Внутренняя |
Передает вес |
|
Best Practices to Address Web Defacements
|
Внутренняя |
Передает вес |
|
Matthias Chin Founder and CEO, Cloudsine Pte Ltd
|
Внутренняя |
Передает вес |
|
Regulation is sabotaging security: here’s what we need to change
|
Внутренняя |
Передает вес |
|
Adam Bruehl, Sr. DevOps Engineer at Security Journey
|
Внутренняя |
Передает вес |
|
Kimberly Cheatle Is the New Director, the U.S Secret Service
|
Внутренняя |
Передает вес |
|
New IRS Phishing Scam Warnings Issued in U.S
|
Внутренняя |
Передает вес |
|
ERM Technologies Becoming Crucial for GRC
|
Внутренняя |
Передает вес |
|
IMPACT OF SOCIAL ENGINEERING ON INFORMATION SECURITY
|
Внутренняя |
Передает вес |
|
Why ‘Preparedness is Key to Deterrence’ in Cyber Security for IT/OT Critical Infrastructures
|
Внутренняя |
Передает вес |
|
It’s Time to Retire Privacy and Embrace Digital Identity
|
Внутренняя |
Передает вес |
|
A Case of User Access Governance
|
Внутренняя |
Передает вес |
|
5 Key Advantages of Using a Next Generation Compliance Automation Platform
|
Внутренняя |
Передает вес |
|
What makes a good operational risk manager?
|
Внутренняя |
Передает вес |
|
What We Learned From Scanning 10K Kubernetes Clusters
|
Внутренняя |
Передает вес |
|
4 Misconceptions About Data Security & Amazon S3
|
Внутренняя |
Передает вес |
|
Don’t Let Mobile App Compliance Violations Damage Your Business
|
Внутренняя |
Передает вес |
|
Computer Systems for Laboratories
|
Внутренняя |
Передает вес |
|
Why Orchestration Is Important for KYC in 2023?
|
Внутренняя |
Передает вес |
|
POLP Is An Important IAM Trend in 2023
|
Внутренняя |
Передает вес |
|
Data Backup, the New Responsibility for CISOs?
|
Внутренняя |
Передает вес |
|
The White House has introduced a plan for cyber security implementation in the US
|
Внутренняя |
Передает вес |
|
US Government E-mail Hacked By Chinese Hackers
|
Внутренняя |
Передает вес |
|
Protecting from Data Breaches Requires Prevention Focused Tools
|
Внутренняя |
Передает вес |
|
What exactly is the role of your IT-cybersecurity partner?
|
Внутренняя |
Передает вес |
|
Why More SBEs Need to Embrace Access Controls
|
Внутренняя |
Передает вес |
|
In 2023, Digital Forensics Is More About Incident Response
|
Внутренняя |
Передает вес |
|
-
|
Внешняя |
Передает вес |
|
-
|
Внешняя |
Передает вес |
|
The Fourth Domain of Cyber – Acquisition
|
Внутренняя |
Передает вес |
|
By Carter Schoenberg, Vice President of Cybersecurity at SoundWay Consulting, Inc.
|
Внутренняя |
Передает вес |
|
Adversary-Generated Threat Intelligence: What It Is and Why It’s the Future
|
Внутренняя |
Передает вес |
|
By Richard Barrell, Head of Product Management at CounterCraft and Global Cyber Deception Leader
|
Внутренняя |
Передает вес |
|
Supercharge the Power of Identity: Transforming Enterprise Security with KOBIL SuperApp Platform
|
Внутренняя |
Передает вес |
|
By Yigit Teksen - Sales Marketing at KOBIL GmbH
|
Внутренняя |
Передает вес |
|
A Proactive Approach to Cyber Threat Management: The Role of NIST CSF and...
|
Внутренняя |
Передает вес |
|
By Alexander Hall, President, Alliance Cyber
|
Внутренняя |
Передает вес |
|
Enterprise Security in Agile Working Environments
|
Внутренняя |
Передает вес |
|
Helge Poel, Director Enterprise Security, ZEAL
|
Внутренняя |
Передает вес |
|
Improve Vulnerability Management with Cybersecurity Performance Management (CPM)
|
Внутренняя |
Передает вес |
|
By Tristan Hinsley, Cybersecurity Engineer at TDI Security
|
Внутренняя |
Передает вес |
|
Regulatory Compliance in the Distributed Enterprise: Overcoming the Challenges
|
Внутренняя |
Передает вес |
|
By Eyal Webber-Zvik, Vice President of Product Marketing and Strategic Alliances at Cato Networks
|
Внутренняя |
Передает вес |
|
Alan Paller, a US Cybersecurity Pioneer and Founder of SANS Institute Passes Away...
|
Внутренняя |
Передает вес |
|
By Teresa Robinson, Editor at GRC Viewpoint
|
Внутренняя |
Передает вес |
|
It Takes Less Than a Minute for Users to Fall for a Phishing...
|
Внутренняя |
Передает вес |
|
Erich Kron is Security Awareness Advocate for KnowBe4
|
Внутренняя |
Передает вес |
|
What is Cyber Resilience and Why Your Business Needs It
|
Внутренняя |
Передает вес |
|
By Federico Hansen, Owner at Team Logic IT
|
Внутренняя |
Передает вес |
|
‘The Fifth Risk’ of Vulnerability Management
|
Внутренняя |
Передает вес |
|
By Vincent Scott, Founder at Defense Cybersecurity Group
|
Внутренняя |
Передает вес |
|
Mission-Based Risk Management & Defense Strategy
|
Внутренняя |
Передает вес |
|
By Dr. Bill Souza, Founder & CEO at Executive Cyber Education
|
Внутренняя |
Передает вес |
|
The Importance of Identity-Based Behavior Tracking for Cloud Security
|
Внутренняя |
Передает вес |
|
The Fabulous Destiny of Compliance: Time for a Paradigm Shift in GRC
|
Внутренняя |
Передает вес |
|
Reciprocity: The Leader of Risk Management Realm Just Got Better
|
Внутренняя |
Передает вес |
|
Intelex Technologies ULC: World’s Leading Risk Management Service Provider Just Got Better
|
Внутренняя |
Передает вес |
|
Protecting Personal Employee Data Helps Protect Company Data
|
Внутренняя |
Передает вес |
|
Onspring: A Leading Name in the Risk Management Arena
|
Внутренняя |
Передает вес |
|
Sword GRC: A Well-known Name in the Arena of Risk Management
|
Внутренняя |
Передает вес |
|
Congruity 360: Leading the Risk Management Arena With Tech-based Solutions
|
Внутренняя |
Передает вес |
|
LogicManager: Your Ultimate Partner in Risk Management Just Got Better
|
Внутренняя |
Передает вес |