Nouveau chez Audible ?
Titres dans Sécurité et cryptage
-
-
Privacidad es poder [Privacy Is Power]
- Datos, vigilancia y libertad en la era digital [Data, Surveillance and Freedom in the Digital Age]
- De : Carissa Véliz, Albino Santos Mosquera - translator
- Lu par : Kerygma Flores
- Durée : 9 h et 4 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. Quieren predecir nuestro comportamiento e influir en él. Tienen demasiado poder. Su poder proviene de nosotros, de ti, de tus datos. Recuperar la privacidad es la única manera de que podamos asumir de nuevo el mando de nuestras vidas y de nuestras sociedades. Carissa Véliz explica cómo nuestros datos personales están cediendo demasiado poder a las grandes empresas tecnológicas y a los gobiernos, por qué esto es importante y qué podemos hacer al respecto.
-
Privacidad es poder [Privacy Is Power]
- Datos, vigilancia y libertad en la era digital [Data, Surveillance and Freedom in the Digital Age]
- Lu par : Kerygma Flores
- Durée : 9 h et 4 min
- Date de publication : 30/06/2022
- Langue : Espagnol
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,88 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
NFT for Beginners
- An Essential Guide to Understanding and Investing in Non-fungible Tokens and Crypto Art
- De : Donn Newman
- Lu par : Eric Burr
- Durée : 3 h et 42 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
If you’re confused about the recent surge of crypto art and want to learn more about NFTs and their market, look no further! Have you ever wondered what the deal is with crypto art? Ever heard the term NFT and wondered what that could possibly mean? Do you feel intimidated by this new technology, more so because you’re barely struggling to understand Bitcoin and Ethereum? Are you a creative person looking to get into the crypto art scene? Then this audiobook is just what you need.
-
NFT for Beginners
- An Essential Guide to Understanding and Investing in Non-fungible Tokens and Crypto Art
- Lu par : Eric Burr
- Durée : 3 h et 42 min
- Date de publication : 17/05/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Data Literacy
- Achieving Higher Productivity for Citizens, Knowledge Workers, and Organizations
- De : Peter Aiken, Todd Harbour
- Lu par : Susan Hanfield
- Durée : 9 h et 43 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
A PIDD is a Perpetual Involuntary Data Donor. Surveillance capitalists love PIDDs because PIDDs materially support the data extraction industry by unwittingly surrendering their personal information, paying for data transport and storage, and tolerating poor technology performance. Our Digital Civics Framework presents a guide to increasing the data literacy of billions of citizens. We outline the data knowledge that society needs and propose exercises that will help citizens interact productively within a data-driven society.
-
Data Literacy
- Achieving Higher Productivity for Citizens, Knowledge Workers, and Organizations
- Lu par : Susan Hanfield
- Durée : 9 h et 43 min
- Date de publication : 16/05/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Security Awareness for Dummies
- De : Ira Winkler CISSP
- Lu par : Tristan Morris
- Durée : 9 h et 16 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Every organization needs a strong security program. One recent study estimated that a hacker attack occurs somewhere every 37 seconds. Since security programs are only as effective as a team's willingness to follow their rules and protocols, it's increasingly necessary to have not just a widely accessible gold standard of security, but also a practical plan for rolling it out and getting others on board with following it. Security Awareness for Dummies gives you the blueprint for implementing this sort of holistic and hyper-secure program in your organization.
-
Security Awareness for Dummies
- Lu par : Tristan Morris
- Durée : 9 h et 16 min
- Date de publication : 24/05/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
15,70 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Because You Can: Your Cybersecurity Career
- A Simple and Practical Handbook with Actionable Insights for Success
- De : Ali Khan, Gaurav Kumar, Arlene Worsley
- Lu par : Skye Alley
- Durée : 9 h et 42 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
As cyberattacks dominate headlines, cybersecurity experts are increasingly becoming among the most sought-after professionals. Cybersecurity is one of the hottest jobs on the market today, with comparatively high wages and unparalleled growth opportunities. With the organic move to the cloud, digital-first initiatives, and the socioeconomic pressures from the pandemic, the cybersecurity talent demand is unprecedented.
-
Because You Can: Your Cybersecurity Career
- A Simple and Practical Handbook with Actionable Insights for Success
- Lu par : Skye Alley
- Durée : 9 h et 42 min
- Date de publication : 20/04/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Hacking Artificial Intelligence
- A Leader's Guide from Deepfakes to Breaking Deep Learning
- De : Davey Gibian
- Lu par : Tom Parks
- Durée : 5 h et 27 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The ability to hack AI and the technology industry's lack of effort to secure it is thought by experts to be the biggest unaddressed technology issue of our time. Hacking Artificial Intelligence sheds light on these hacking risks, explaining them to those who can make a difference. This book is the first-ever layman's guide to the new world of hacking AI and introduces the field to thousands of people who should be aware of these risks. From a security perspective, AI is today where the internet was thirty years ago. It is wide open and can be exploited.
-
Hacking Artificial Intelligence
- A Leader's Guide from Deepfakes to Breaking Deep Learning
- Lu par : Tom Parks
- Durée : 5 h et 27 min
- Date de publication : 05/05/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,56 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
2021 NSA Cybersecurity Year in Review
- De : National Security Agency
- Lu par : Tom Brooks
- Durée : 2 h et 5 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The National Security Agency (NSA) formed a Cybersecurity Directorate in 2019 with the charge to prevent and eradicate threats to the United States’ National Security Systems and critical infrastructure, with an initial focus on the Defense Industrial Base and its service providers. Drawing on the NSA’s rich information assurance legacy, the Cybersecurity Directorate refocused to meet the demands of the present and the future. It integrated key parts of the NSA’s cybersecurity mission into a more public-facing organization determined to raise the cybersecurity bar.
-
2021 NSA Cybersecurity Year in Review
- Lu par : Tom Brooks
- Durée : 2 h et 5 min
- Date de publication : 11/04/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
CyberSecurity Metaverse
- De : Sajed Khan
- Lu par : Gary Middleton
- Durée : 2 h et 9 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Speaking about the "metaverse" is like having a discussion about what "the internet" was in the 1990s. Today, there is a new form of communication and we're in the process of building a new reality but don't really know what the future holds. There is a lot of marketing hype wrapped up in this idea of the metaverse, from Crypto, NFT, and Blockchain to digital wardrobes. To help you get a sense of how vague and complex a term the "metaverse" can be, this audiobook is written around the parameters of what the metaverse means but more importantly cybersecurity.
-
CyberSecurity Metaverse
- Lu par : Gary Middleton
- Durée : 2 h et 9 min
- Date de publication : 05/04/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cybersecurity Internet Architecture Is Considered Resilient, but Federal Agencies Continue to Address Risks
- Report to the Committee on Armed Services, House of Representatives
- De : United States Government Accountability Office
- Lu par : Tom Brooks
- Durée : 2 h et 34 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Why GAO did this study. The internet is a global system of interconnected networks used by billions of people across the world to perform personal, educational, commercial, and governmental tasks. The US Government over time has relinquished its oversight role of the internet. A global, multistakeholder community made up of many organizations shapes internet policy, operations, and security. But the ongoing and increasing reliance on the internet underscores the need to understand the risks to its underlying architecture.
-
Cybersecurity Internet Architecture Is Considered Resilient, but Federal Agencies Continue to Address Risks
- Report to the Committee on Armed Services, House of Representatives
- Lu par : Tom Brooks
- Durée : 2 h et 34 min
- Date de publication : 05/04/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
NIST Cybersecurity & Privacy Program + Ransomware Risk Management: A Cybersecurity Framework Profile
- De : National Institute of Standards and Technology
- Lu par : Tom Brooks
- Durée : 1 h et 50 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Ransomware is a type of malicious attack where attackers encrypt an organization’s data and demand payment to restore access. This Ransomware Profile identifies the Cybersecurity Framework Version 1.1 security objectives that support identifying, protecting against, detecting, responding to, and recovering from ransomware events. The profile can be used as a guide to managing the risk of ransomware events. That includes helping to gauge an organization’s level of readiness to counter ransomware threats and to deal with the potential consequences of events.
-
NIST Cybersecurity & Privacy Program + Ransomware Risk Management: A Cybersecurity Framework Profile
- Lu par : Tom Brooks
- Durée : 1 h et 50 min
- Date de publication : 04/04/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Your Data, Their Billions
- Unraveling and Simplifying Big Tech
- De : Jane S. Hoffman
- Lu par : Natalie Duke
- Durée : 10 h et 36 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
This eye-opening book provides vital information that has been out of reach to those who need it most—the millions of Facebook, Google, Amazon, Apple, and Microsoft users who have come to love and depend upon these digital products. Veteran consumer advocate Jane Hoffman makes the complex world of Big Tech simple to grasp as she reveals exactly how Big Tech uses—and abuses—your personal information. And she proposes a bold blueprint for reforming these corporate behemoths.
-
Your Data, Their Billions
- Unraveling and Simplifying Big Tech
- Lu par : Natalie Duke
- Durée : 10 h et 36 min
- Date de publication : 19/04/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Getting Started with Cybersecurity Risk Management | Ransomware
- De : National Institute of Standards and Technology
- Lu par : Tom Brooks
- Durée : 1 h et 22 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The Framework is organized by five key functions—identify, protect, detect, respond, and recover. These five terms provide a comprehensive way to view the lifecycle for managing cybersecurity risk. The activities listed under each function offer a good starting point for any organization, including those with limited resources to address cybersecurity challenges. They help to set priorities so that an organization gets the greatest value out of its efforts to manage ransomware risks.
-
Getting Started with Cybersecurity Risk Management | Ransomware
- Lu par : Tom Brooks
- Durée : 1 h et 22 min
- Date de publication : 30/03/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Everything You Need to Know About Non-Fungible Tokens (NFT)
- The Secrets to Supercharge Your NFT Investing & Creations
- De : Nathaniel Dolton
- Lu par : Josh Heard
- Durée : 4 h
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
So, you’ve been hearing the term “NFT” floating around, and you want to be a part of the action. You’ve heard about how the market is booming and how NFT artists and traders are making a fortune and don’t want to miss out. Now, the only issue is, you’ve taken a peek into the world of crypto and NFT and was immediately bombarded by buzzwords, new technology, and a whole lot of jargon that just doesn’t make any sense! Don’t lose your way and get lost in the vast forest of the NFT market and cryptocurrencies.
-
Everything You Need to Know About Non-Fungible Tokens (NFT)
- The Secrets to Supercharge Your NFT Investing & Creations
- Lu par : Josh Heard
- Durée : 4 h
- Date de publication : 23/03/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Network Infrastructure Security Guidance
- National Security Agency Cybersecurity Technical Report
- De : National Security Agency
- Lu par : Tom Brooks
- Durée : 3 h et 38 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Guidance for securing networks continues to evolve as new vulnerabilities are exploited by adversaries, new security features are implemented, and new methods of securing devices are identified. All networks are at risk of compromise, especially if devices are not properly configured and maintained. This report presents best practices for overall network security and protection of individual network devices, and will assist administrators in preventing an adversary from exploiting their network.
-
Network Infrastructure Security Guidance
- National Security Agency Cybersecurity Technical Report
- Lu par : Tom Brooks
- Durée : 3 h et 38 min
- Date de publication : 21/03/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Ransomware Risk Management
- A Cybersecurity Framework Profile
- De : National Institute of Standards and Technology
- Lu par : Tom Brooks
- Durée : 1 h et 28 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Abstract ransomware is a type of malicious attack where attackers encrypt an organization’s data and demand payment to restore access. Attackers may also steal an organization’s information and demand an additional payment in return for not disclosing the information to authorities, competitors, or the public. This ransomware profile identifies the Cybersecurity Framework Version 1.1 security objectives that support identifying, protecting against, detecting, responding to, and recovering from ransomware events. The profile can be used as a guide to managing the risk of ransomware.
-
Ransomware Risk Management
- A Cybersecurity Framework Profile
- Lu par : Tom Brooks
- Durée : 1 h et 28 min
- Date de publication : 11/03/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Critical Infrastructure Protection:
- Agencies Need to Assess Adoption of Cybersecurity Guidance - February 2022
- De : United States Government Accountability Office
- Lu par : Tom Brooks
- Durée : 3 h et 6 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Federal agencies with a lead role to assist and protect one or more of the nation’s 16 critical infrastructures are referred to as sector risk management agencies (SRMAs). The SRMAs for three of the 16 have determined the extent of their sector’s adoption of the National Institute of Standards and Technology’s (NIST) Framework for Improving Critical Infrastructure Cybersecurity (framework). In doing so, lead agencies took actions such as developing sector surveys and conducting technical assessments mapped to framework elements.
-
Critical Infrastructure Protection:
- Agencies Need to Assess Adoption of Cybersecurity Guidance - February 2022
- Lu par : Tom Brooks
- Durée : 3 h et 6 min
- Date de publication : 04/03/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Home Network Manual
- The Complete Guide to Setting Up, Upgrading, and Securing Your Home Network
- De : Marlon Buchanan
- Lu par : Helpful Matthew
- Durée : 4 h et 19 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
After listening to this audiobook, you'll be equipped with all the tools and information you need to have the trouble-free, fast, and secure home network you need. If getting every device in your home on your home network has been a chore, or if you’re putting up with situations like your video streaming services buffering every few moments, your online games kicking you because your Wi-Fi drops, or your Zoom sessions fuzzing out and freezing into that impossible to understand robot voice, then you need to listen to this audiobook!
-
The Home Network Manual
- The Complete Guide to Setting Up, Upgrading, and Securing Your Home Network
- Lu par : Helpful Matthew
- Durée : 4 h et 19 min
- Date de publication : 25/02/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Guarding Against Online Identity Theft: A Simple Guide to Online Security
- De : Tim Trott
- Lu par : Tim Trott
- Durée : 47 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The internet can be a fearful and frightening place, especially when we hear about things like online identity theft. As scary as they may seem, there are some simple steps that anyone can take to protect ourselves from those dangers. This audiobook will explain what those threats are, and what you can use to guard against being a victim. It’s all broken down in simple terms you can understand. Once you have a basic understanding of how the pieces fit together, you can then protect yourself from danger.
-
Guarding Against Online Identity Theft: A Simple Guide to Online Security
- Lu par : Tim Trott
- Durée : 47 min
- Date de publication : 17/02/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
3,55 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Evaluation of the CPSC’s NIST Cybersecurity Framework Implementation
- De : U.S. Consumer Product Safety Commission
- Lu par : Tom Brooks
- Durée : 1 h et 23 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
This report evaluates the US Consumer Product Safety Commission’s (CPSC) progress in implementing the National Institute of Standards and Technology (NIST) Framework for Improving Critical Infrastructure Cybersecurity (CSF). The CSF provides guidelines for organizations to evaluate and improve an agency’s cybersecurity posture. This approach requires management to consider cybersecurity risks as part of the organization’s overall risk management assessment, specifically with a focus on an agency’s cybersecurity risk.
-
Evaluation of the CPSC’s NIST Cybersecurity Framework Implementation
- Lu par : Tom Brooks
- Durée : 1 h et 23 min
- Date de publication : 14/02/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
How to Stay Safe Online
- A digital self-care toolkit for developing resilience and allyship
- De : Seyi Akiwowo
- Lu par : Seyi Akiwowo
- Durée : 7 h et 33 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Brought to you by Penguin. Digital spaces are a positive force for change, connection and community, but left unregulated, they are not always safe. Globally, women are 27 times more likely than men to be harassed online. 78% of LGBTQ+ people have experienced hate crime and hate speech online...
-
How to Stay Safe Online
- A digital self-care toolkit for developing resilience and allyship
- Lu par : Seyi Akiwowo
- Durée : 7 h et 33 min
- Date de publication : 25/08/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
25,45 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-