NetIQ Security Solutions for iSeries Trial
By: SUSE View more from SUSE >>
Download this next:
State of Passwordless: Latest insights from OpenText
By:
Type: Video
Weak passwords are notoriously vulnerable to phishing, brute force attacks, and social engineering. Increasingly, enterprises are removing them altogether, to eliminate these attack vectors and make it significantly harder for unauthorized users to gain access. This webinar (March 12, 2024) explore a new survey from Dark Reading and OpenText on the use of traditional credentials among industry professionals and their urgency to move beyond them. We’ll also cover the benefits IT and Security teams can expect by adopting a passwordless paradigm. About OpenText IAM: NetIQ Identity and Access Management Platform provides comprehensive workforce and customer identity solutions to enterprise scale organizations – leveraging Identity to provide secure access, effective governance, scalable automation, actionable analysis and insight across their Cloud, Mobile, & Data platforms. NetIQ is part of OpenText Cybersecurity. OpenText has completed the purchase of Micro Focus, including CyberRes. Our combined expertise expands our security offerings to help customers protect, detect, and evolve their security posture. They can confidently be their best—and more secure—across their entire organization. LEARN MORE at the NetIQ homepage: https://www.microfocus.com/en-us/cyberres/identity-access-management
These are also closely related to: "NetIQ Security Solutions for iSeries Trial"
-
Ochrona dostępu do aplikacji webowych: NetIQ Access Manager i Secure API Manager
By:
Type: Talk
Zapraszamy 9 czerwca na webinar w jęz. polskim na temat ochrony dostępu do aplikacji webowych. Omówimy i zademonstrujemy na nim możliwości dwóch rozwiązań Micro Focus do zarządzania dostępem: NetIQ Access Manager i NetIQ Secure API Manager. NetIQ Access Manager zarządza dostępem użytkowników z wewnątrz firmy i spoza organizacji nawet do najbardziej złożonych środowisk IT obsługujących różnorodne usługi i aplikacje. Zabezpiecza dostęp do zasobów wewnętrznych i w chmurze, również w komunikacji B2B, B2C, czy B2G. Pozwala łatwo dodać uwierzytelniania wieloskładnikowe (MFA), gdy trzeba wzmocnić dostęp do bardziej wrażliwych danych lub aplikacji. Ponadto kontrola dostępu może być prowadzona na podstawie analizy ryzyka. Access Manager ma gotowe profile do obsługi setek aplikacji w chmurze, ma też kreator do integracji z innymi aplikacjami. Na spotkaniu przedstawimy także komponent NetIQ Secure API Manager, który rozszerza środowisko kontroli dostępu i uwierzytelniania o bezpieczny dostęp i korzystanie z interfejsów API. Ponieważ API są najczęściej interfejsami do głównych zestawów modułów i zasobów wykorzystywanego oprogramowania, wymagają większej ochrony oraz autoryzacji użycia. Trzeba im zapewnić taki sam poziom bezpieczeństwa, jaki oferuje platforma zarządzania dostępem. W programie spotkania: • Kontrola dostępu z oceną ryzyka, • Autoryzacja dostępu z uwzględnieniem przyznanych ról, • Dodanie MFA, • Zarządzanie ruchem i politykami mediacji w celu zapewnienia ochrony interfejsów API i danych, • Zabezpieczanie dostępu oraz korzystania z interfejsów API REST oraz zarządzanie tym.
-
Make authentication as advanced as your business
By:
Type: Video
With the ongoing expansion of multi-factor technologies to secure digital access for employees and consumers, the strong authentication market is forecast to continue its double-digit growth for at least the next five years. Add in the increasingly mainstream expectation of passwordless capabilities, and this growth will likely keep going. In this webinar, Jim Gerken and Chris Barngrover review passwordless authentication best practices and how NetIQ enables organizations to deploy it across their environment.
Find more content like what you just read:
-
Zaawansowane uwierzytelnianie jako podstawowy czynnik ochrony dostępu
By:
Type: Talk
Zapraszamy 28 lutego w godz. 10:00-11:15 na webinar firm Micro Focus oraz Yubico. Tematem spotkania jest stosowanie w firmie zaawansowanego uwierzytelniania jako podstawowego czynnika ochrony dostępu. W programie spotkania: - Wieloskładnikowe uwierzytelnianie - podejście holistycznie, - Zabezpieczenie dostępu do lokalnych domen Microsoft Active Directory poprzez uwierzytelnianie wieloskładnikowe z przykładem wykorzystania standardu FIDO i kluczy YubiKey, - Uwierzytelnianie wieloskładnikowe dla obsługi pracowników zdalnych (VPN, stacje przesiadkowe), - Zabezpieczenie aplikacji webowych i tradycyjnych przez Micro Focus NetIQ Advanced Authentication, - Scenariusze obsługi zapomnianego klucza, - Rodzaje kluczy sprzętowych, - Co wyróżnia klucze YubiKey. Na webinarze zademonstrujemy możliwości oprogramowania Micro Focus NetIQ Advanced Authentication oraz wykorzystanie kluczy YubiKey do logowania się do zasobów i systemów w połączeniu z Advanced Authentication.
-
12 top enterprise risk management trends in 2023
By: TechTarget ComputerWeekly.com
Type: eGuide
Enterprise risk management has taken center stage as organizations grapple with the lingering effects of the COVID-19 pandemic, the threat of a recession and the rapid pace of change. Here are 12 security and risk management trends that are reshaping the risk landscape and influencing business continuity planning.
-
Intelligens IDM, avagy központi jogosultságkezelés kialakítása gyorsan és hatékonyan
By:
Type: Talk
A szigorodó előírások és az erősödő kiberfenyegetések mellett a vállalatoknak olyan eszközökre van szükségük, amelyekkel hatékonyan és egyszerűen biztosíthatják és kezelhetik a hozzáféréseket és jogosultságokat a szervezeten belül. Hatékony segítséget nyújt a követelmények teljesítéséhez és a biztonság megerősítéséhez egy fejlett, intelligens személyazonosság-kezelési eszköz, mint például a NetIQ Identity Governance. A megoldás kezeli és ellenőrzi a digitális személyazonosságokat, valamint érvényesíti a megfelelő hozzáféréseket a vállalaton belül. Az eszköz legfrissebb kiadása ráadásul minden eddiginél egyszerűbben és gyorsabban, minimális konzultációval bevezethető.
-
Focus: how to avoid being hit by ransomware
By: TechTarget ComputerWeekly.com
Type: eGuide
In this special report, we analyse the risks of ransomware and provide the latest best practice advice on how to protect your organisation from this fast-growing form of malicious software.
-
A Computer Weekly buyer's guide to managing paper processes
By: TechTarget ComputerWeekly.com
Type: eGuide
Modern paper processes are ripping up the rule book. In this 13-page buyer's guide, Computer Weekly looks at risk mitigation, security measures for connected printers and the shift towards end-to-end digitisation.
-
Scenariusze korzystania z systemów Privileged Access Management (PAM)
By:
Type: Talk
Zapraszamy na webinar poświęcony w całości rozwiązaniom Privileged Access Management (PAM) do zarządzania tożsamościami uprzywilejowanymi - kontroli dostępu i nadzoru działań na kontach o najwyższych uprawnieniach w systemach Windows, Linux, aplikacjach bazodanowych czy do konfiguracji urządzeń sieciowych. Spotkanie będzie prowadzone w całości w jęz. polskim. Przedstawimy najczęstsze scenariusze korzystania z systemów PAM, których domagają się klienci wdrażający systemy kontroli dostępu do kont uprzywilejowanych (w tym monitorowanie i nagrywanie działań z możliwością ich przerwania, całościowy audyt, wnioskowanie o dostęp, kontrolowane udostępnianie kluczy i haseł, eskalacja uprawnień, zarządzanie dostępem do aplikacji w trybie rzeczywistym). Scenariusze będą wsparte pokazami na żywo rozwiązania NetIQ Privileged Account Manager.
-
Kontroluj koszty administrowania hasłami
By:
Type: Talk
Od 20% do 50% wszystkich zgłoszeń do działu pomocy technicznej dotyczy resetowania haseł. Średni koszt resetu hasła to 70 USD. Zapraszamy na omówienie i pokaz rozwiązania NetIQ Self Service Password Reset (SSPR). Poznaj proste w obsłudze, łatwe do wdrożenia i zwiększające bezpieczeństwo narzędzie do samoobsługowego zarządzania hasłami. Pokażemy, jak skutecznie pomaga ono użytkownikom resetować lub przywracać ich indywidualne hasła dostępowe bez konieczności dociążania pracą działu pomocy technicznej. Przekonaj się, jak skutecznie zwiększa ono bezpieczeństwo stosowania haseł, pomaga wyeliminować często używane słowa kluczowe i wspólne hasła, a także uniknąć drastycznych spadków produktywności pracowników w sytuacji, gdy użytkownik zapomni hasła. Omówimy najważniejsze możliwości systemu SSPR i zademonstrujemy na żywo: • Bezpieczne resetowanie hasła lub odblokowanie konta poprzez udzielenie odpowiedzi na zestaw sekretnych pytań testowych; • Wbudowaną obsługę MFA oraz integrację z NetIQ Advanced Authentication, • Łatwe dostosowanie SSPR do procesów zarządzania polityką haseł w przedsiębiorstwie, • Korzystanie z interfejsów REST API w celu integracji SSPR z systemami obsługi zgłoszeń, takimi jak Micro Focus SMAX i ServiceNow, aby zautomatyzować i uprościć przepływy pracy związane ze zmianą hasła, • Możliwości personalizacji wyglądu i sposobu działania SSPR pod kątem marki organizacji (układ, kolory, czcionki, obrazy itp.), • W przypadku wycieków haseł, wykorzystanie SSPR do przejrzenia naruszonej bazy danych haseł i umożliwienia użytkownikom ustawienia tylko takiego hasła, które nie znajduje się w tej bazie. Spotkanie w całości będzie prowadzone w jęz. polskim.
-
Infographic: 5 questions to ask when creating a ransomware recovery plan
By: TechTarget ComputerWeekly.com
Type: Infographic
Companies need extensive plans to successfully protect themselves from ransomware attacks. These 'five W's of ransomware' will help organizations ask the right questions when creating a ransomware-specific disaster recovery plan.
-
Global Risks Report 2017
By: TechTarget ComputerWeekly.com
Type: Essential Guide
Society is not keeping pace with technological change, with artificial intelligence and robotics offering the greatest benefits but also the greatest negative effects, this report from the World Economic Forum reveals
-
Royal Holloway: Lessons on catastrophe - differences and similarities between cyber and other forms of risk
By: TechTarget ComputerWeekly.com
Type: Resource
Cyber insurance is still in its infancy but has shown significant growth, with evidence for further expansion. However, a lack of past information and some idiosyncrasies make pricing difficult, as well as potentially amplifying risk exposure. This article summarises findings from a practical model that could be used in lieu of actuarial data.
-
MicroScope - July-August 2024: Is it worth taking a risk?
By: MicroScope
Type: Ezine
In this issue, we take a closer look at the channel's approach to risk, with experts weighing in on with their approach to playing it safe versus taking steps towards innovation. Also read up on why the time is now to learn about AI-capable PCuse cases, as well as why the human factor should not be underestimated when it comes to AI
-
Webinar: Audyt i automatyzacja zarządzania uprawnieniami do plików
By:
Type: Talk
Zakres zarządzania tożsamością rozszerza się. W przeszłości administrowanie uprawnieniami i upoważnieniami koncentrowało się głównie na aplikacjach i powiązanych z nimi danymi poprzez systemy zarządzania tożsamością (IAM). My idziemy dalej obejmując audytem i automatyzując nadawanie uprawnień w zbiorach danych niestrukturalnych (pliki i dokumenty użytkowników). Dane te są często narażone na ryzyko, nieuprawniony dostęp, a ponadto trudno analizować uprawnienia dostępu dla nich. Stąd konieczność stosowania systemów Data Access Governance (DAG) w większych organizacjach. Zapraszamy na webinar w jęz. polskim i pokaz możliwości rozwiązań Micro Focus File Reporter oraz Micro Focus NetIQ Data Access Governance, które wykorzystują podejście oparte na zarządzaniu tożsamością użytkowników, aby: • Przeprowadzać audyt praw dostępu użytkowników do danych, • Sprawdzać typ i rozmiar przechowywanych plików w różnych lokalizacjach (własne centrum danych, chmura Microsoft Office 365), • Korygować uprawnienia dostępu w przypadku nadmiernie eksponowanych danych, • Tworzyć i egzekwować zasady regulujące sposób przydzielania i zmiany uprawnień dostępu do plików.
-
Royal Holloway: Driverless vehicle security for military applications
By: TechTarget ComputerWeekly.com
Type: Research Content
Existing attacks and risk assessment frameworks within civilian autonomous vehicles (AVs) can be used to review security of military AVs deployed for logistics purposes in a desert warzone environment.
-
To hack back or not to hack back ...
By: Hewlett Packard Enterprise
Type: eGuide
This e-guide discusses hacking back as a viable option to combat hacking attempts. Expert Kevin Beaver discusses the merits and drawbacks of an "offense is the best defense" approach to security and how to implement more permanent security tools moving forward.
-
Monitorowanie zmian w systemach i działań użytkowników
By:
Type: Talk
Każda organizacja codziennie jest narażona na zagrożenia dla bezpieczeństwa informacji, jeśli użytkownicy zaczną dokonywać nieautoryzowanych zmian w infrastrukturze IT i ważnych dla firmy plikach, systemach i aplikacjach, np. Active Directory, Azure AD, Group Policy, systemy Windows i Linux/Unix, Office365 i MS Exchange, Dell EMC i NetApp Storage, czy AWS IAM. Dlatego w celu zapewnienia bezpieczeństwa trzeba znać odpowiedzi na podstawowe pytania: Kto wprowadził zmiany? Kiedy wprowadzono zmiany? Skąd wprowadzono zmiany? I najważniejsze, jaki był stan przed zmianą i jaki jest po zmianie? Zapraszamy na webinar poświęcony tej tematyce i rozwiązaniu Micro Focus NetIQ Change Guardian, które jest proste w instalacji i obsłudze dzięki wbudowanym mechanizmom (push the button) pokazującym stan przed i po zmianie. Omówimy jego najważniejsze możliwości i zademonstrujemy na żywo: • Monitorowanie działań użytkowników – audytowanie i monitorowanie działania użytkowników w celu ograniczenia ryzyka ataków wewnętrznych, • Monitorowanie zmian w czasie rzeczywistym – identyfikowanie, alarmowanie i raportowanie zmian w ważnych usługach, plikach i systemach, aby zapobiec włamaniom i zapewnić zgodność z przepisami, • Inteligentne alarmowanie w czasie rzeczywistym – uzyskanie natychmiastowego alertu i wglądu w nieautoryzowane zmiany, które mogą prowadzić do włamań, • Monitorowanie usług chmury hybrydowej (AWS, Microsoft AzureAD i Office 365) pod kątem działań użytkowników z inteligentnymi szczegółami kontekstowymi. Webinar i pokazy na żywo będą prowadzone w jęz. polskim.
-
Step-by-step disaster recovery planning guide
By: TechTarget ComputerWeekly.com
Type: eBook
IT disaster recovery is a fundamental task for all organisations. Reasons range from legal and regulatory compliance to the ability to function after an outage. In this e-guide we outline in detail the key steps of disaster recovery planning.
-
Threat management: Essential guide
By: TechTarget ComputerWeekly.com
Type: eGuide
Security is about reducing risk, while assessing risk is all about understanding the cyber threats facing the enterprise, which in turn is about recognising that not all threats are external and that threat intelligence is a key element of threat management.
-
Praktyczne scenariusze korzystania z zaawansowanego uwierzytelniania
By:
Type: Talk
Zabezpieczanie dostępu do aplikacji, danych i systemów wyłącznie identyfikatorem użytkownika i hasłem staje się niewystarczające, zwłaszcza obecnie przy powszechnej pracy zdalnej. Konieczne jest wprowadzenie zaawansowanego uwierzytelniania z wykorzystaniem dodatkowych metod kontroli. Na naszym webinarze zaprezentujemy najpopularniejsze scenariusze wdrożenia i jak łatwo obecnie dodać zaawansowane uwierzytelnianie w firmie. Pokażemy na żywo konkretne przypadki użycia systemu natychmiast zwiększającego bezpieczeństwo uwierzytelniania. W tym celu do pokazów wykorzystamy Micro Focus Advanced Authentication. W ramach scenariuszy opowiemy o wykorzystaniu zaawansowanego uwierzytelniania do zabezpieczania dostępu do różnych systemów i aplikacji w firmie, w tym: - systemu operacyjnego i domeny Windows oraz systemów Linux i Mac - wirtualnych stacji roboczych (VDI) - aplikacji i popularnych usług w chmurze publicznej, jak Office 365, i innych aplikacji korzystających z SAML - dowolnych aplikacji webowych, a w szczególności serwowanych przez serwery MS IIS (np. Web Outlook) - dostępu uprzywilejowanych użytkowników do zasobów i systemów przez wydzielone stacje przesiadkowe za pomocą RDP lub RDP Gateway - integracji z systemami typu PAM, w tym z własnym rozwiązanie NetIQ PAM lub firm trzecich, - integracji z systemem ArcSight do monitorowania bezpieczeństwa, - SSO i nałożenie 2FA na dowolne aplikacje na stacjach MS Windows bez ingerencji w same aplikacje - łączności zdalnej przez VPN. W ramach scenariuszy pokażemy też, jak można powiązać różne metody uwierzytelniania z analizą ryzyka, by zależnie od okoliczności logowania i obliczonego ryzyka wymuszać odpowiednie metody uwierzytelniania. Na webinarze zobaczysz na żywo metody uwierzytelniania z wykorzystaniem smartfonów, kodów jednokrotnych (SMS, soft token, HW token) i U2F (Yubikey 5).
-
Review of identity governance and administration solutions
By: One Identity
Type: Analyst Report
This Leadership Compass evaluates 30 IGA vendors and identifies the Overall Leaders as Saviynt, EmpowerID, SailPoint, IBM, and Ping Identity. It highlights key trends like leveraging AI/ML for identity analytics and automation. Read the full report to assess the right IGA solution for your organization.
-
Ask the experts: Discover how to handle external security auditors
By: Dell Software
Type: eGuide
A survey conducted at RSA Conference 2015 found that only about 68% of IT pros are honest with security auditors about the occurrence of incidents—leaving 32% in a decidedly gray area of ethics. Make the most of the audit process by learning 3 issues to consider when employing external security auditors.
-
CW Brasil - Março 2022: Tolerância zero para conformidade de segurança corporativa
By: TechTarget ComputerWeekly.com
Type: Ezine
Como o modelo de confiança zero ajuda a reduzir as lacunas de segurança e cumprir os requisitos de governança nas empresas?
-
Object Storage 101
By: TechTarget ComputerWeekly.com
Type: Essential Guide
Standard file and block storage have their places, but there is an increasing move to object storage to meet the governance, risk and compliance needs of organisations, while also providing enhanced information management capabilities, say analysts Clive Longbottom and Marcus Austin.
-
MITRE ATT&CK, a guide for businesses in 2022
By: TechTarget ComputerWeekly.com
Type: eBook
Mitre ATT&CK is a framework, but it can also serve as a foundation to address cybersecurity as a whole moving forward. Download this e-guide and learn more about the Mitre ATT&CK framework, and which trends are shaping the way this tool can be applied to cyber security around the globe.
-
Selecting the right identity governance and administration solution
By: OpenText
Type: Buyer's Guide
As digital transformation widens access to sensitive data, organizations must bolster identity governance. This guide covers assessing access control maturity, applying least-privilege principles, and automating workflows to protect digital assets. Discover how to enhance your identity governance strategy.
-
Securing Access to Critical IT Resources
By: One Identity
Type: Analyst Report
Read this comprehensive overview of the Privileged Access Management (PAM) market including vendor capabilities, product ratings and market leadership analysis from KuppingerCole. Discover leading PAM solutions to help secure privileged access across endpoints, servers, applications and cloud.
-
Disaster recovery and business continuity: Essential guide
By: TechTarget ComputerWeekly.com
Type: eGuide
Not only can a solid business continuity strategy protect organisations from reputational damage and lost trade, but – for those operating in regulated industries – it can also prevent firms being hit with downtime-related enforcement action.
-
The transformative role of AI in cybersecurity
By: OpenText
Type: White Paper
AI is transforming cybersecurity, empowering organizations to detect, respond to, and mitigate threats with unprecedented speed and accuracy. This white paper explores the diverse AI models and applications that are revolutionizing security operations. Learn how AI can enhance your cybersecurity defenses.
-
Focus: Securing for the future
By: TechTarget ComputerWeekly.com
Type: eGuide
2016 saw the rapid increase in the use of ransomware and a resurgence of distributed denial of service (DDoS) attacks using hijacked devices making up the internet of things (IoT) against a background of new and newly-reported breaches of personal information involving an ever-increasing number of online user accounts.
-
Cyber Security 2016 and beyond
By: TechTarget ComputerWeekly.com
Type: eGuide
Cyber risks to businesses increasingly feature in the news as a growing number of companies are targeted by attacks aimed at stealing personal and intellectual property data, but despite this coverage, studies show many companies are still ill-equipped to deal with these attacks.
-
Insights on Leading Privileged Access Management Vendors
By: One Identity
Type: Analyst Report
This Analyst Report provides an overview of the Privileged Access Management (PAM) market, evaluating leading vendors and their solutions. It offers insights into the evolving landscape, focusing on cloud security, identity management, and advanced features. Read the full report to learn how to select the right PAM solution for your organization.
-
Top IT security priorities: Addressing risk management and compliance
By: Dell Software
Type: eGuide
In this expert e-guide, we explore the issues of IT risk management and compliance. You'll learn about best practices for audits, the role log reviews play in monitoring IT security, how to build authentication into access management systems, and more.
-
Infographic: Top 12 risk management skills
By: TechTarget ComputerWeekly.com
Type: Infographic
Risk management is a must for anyone who aspires to be a leader or manager. There is risk to be addressed at all business levels, and if a leader is unable to manage risk, their upward mobility will disappear. Here are some skills needed to be a successful risk manager.
-
A Computer Weekly buyer's guide to compliance, risk and governance
By: TechTarget ComputerWeekly.com
Type: eGuide
Managing data compliance and security has emerged as an integral business consideration. In this 15-page buyer's guide, Computer Weekly looks at the rise of integrated risk management, security risks in the age of digitisation and how to manage an integrated approach
-
Insuring the uninsurable: Is cyber insurance worth its salt?
By: TechTarget ComputerWeekly.com
Type: Research Content
This article in our Royal Holloway Information Security Thesis series discusses the risks and benefits of cyber insurance and outlines steps businesses can take to make better informed risk mitigation decisions.
-
Computer Weekly – 24 January 2017: World leaders discuss risks of social unrest from advances in technology
By: TechTarget ComputerWeekly.com
Type: Ezine
In this week's Computer Weekly, we examine the fears raised at the World Economic Forum over the potential for social unrest as technology transforms working practices. We hear from the CIO at the World Health Organization about how IT helped tackle the Ebola crisis. And we look at progress in adopting big data analytics. Read the issue now.
-
Are we trusting social networks too much?
By: TechTarget ComputerWeekly.com
Type: Essential Guide
This article in our Royal Holloway Security Series sheds an often uncomfortable light on the privacy risks people incur by using social media, and offers advice on how to minimise those risks
-
Ensure the security of your endpoint devices: Expert tips
By: Sentinel Labs, Inc.
Type: eGuide
Endpoint devices are often the root cause of data breaches but finding the best endpoint security for your enterprise is a complex, ever-changing task. In this e-guide, experts Kevin Tolly and Eric Cole uncover 6 ways to improve endpoint device security and what features to focus on in your search for an endpoint security tool.
-
What's Changed After SolarWinds SUNBURST?
By: TechTarget
Type: Resource
The SolarWinds Orion attacks made victims of government agencies overnight – and without proper protection, your organization could be at risk, too. Download this guide to learn about supply chain attacks, what CISOs are doing to prevent them and detailed instructions on how to prevent bad actors from tampering with your supply chain.
-
Infographic: 5 essential open source cybersecurity tools for 2022
By: TechTarget ComputerWeekly.com
Type: Infographic
There are countless open source cybersecurity tools available in the market and some of them have become essential for finding vulnerabilities in 2022. In this infographic, we highlight five tools that have proven to be highly efficient and reliable and can be combined with other tools to help build up your defences.
-
False cents of security: The price of being compromised
By: TechTarget ComputerWeekly.com
Type: eGuide
Trying to guard against everything from frequently phished users to applications with flimsy security, information security professionals are fending off these threats from all angles. Learn more in this infographic about the anatomy of data breach costs and where enterprises are most vulnerable.
-
CW APAC - March 2020: Expert Advice: Security Operations Centre
By: TechTarget ComputerWeekly.com
Type: Ezine
In this handbook, focused on the security operations centre in the Asia-Pacific region, Computer Weekly looks at these challenges, runs through the variety of SOCaaS options available and offers steps to create an effective team.
-
The Cloud Influence on GRC
By: TechTarget Security
Type: eBook
Cloud computing risk management, governance and compliance processes are evolving as organizations increasing turn to hosted services. Learn how in our SearchCompliance handbook.
-
Computer Weekly – 14 August 2018: Infrastructure under attack
By: TechTarget ComputerWeekly.com
Type: Ezine
In this week's Computer Weekly, we look how a honeypot designed to look like an electricity substation was sold on the dark web to infiltrate a secure operational system. We also take a look at how Google is finding a way into the enterprise cloud and we investigate why simulation models need to co-exist with AI-based models. Read the issue now.
-
Identity Fabrics
By: One Identity
Type: Analyst Report
This Leadership Compass evaluates solutions that can serve as a foundation for building modern Identity Fabrics. It examines the market, product functionality, vendor positions, and innovative approaches. Download the report to learn about the leading solutions for delivering integrated identity services.
-
Risk management is the beating heart of your cyber strategy
By: TechTarget ComputerWeekly.com
Type: eBook
In this E-Guide we will explore four separate aspects of this wide-ranging topic area, beginning with a look ahead at some of the most impactful and significant data privacy trends likely to affect your risk and compliance strategy during 2022.
-
CISSP Exam Guide Chapter 1 sample download
By: McGraw Hill
Type: White Paper
In this 174-page chapter download from McGraw Hill, learn everything you need to know about the first domain, security and risk management, to help you excel at your CISSP exam.
-
Powerful DDoS attacks leveraging IoT
By: Arbor Networks
Type: eGuide
A series of potent, record-setting DDoS attacks hit several targets in 2016 using IoT malware to infect and leverage a large number of internet connect devices. Inside this guide, experts reveal 11 key takeaways for this type of attack and real-world examples of companies suffering from the aftermath including Dyn.