Parcourir
Présentations récentes
Recent Stories
Sujets de contenu
Contenu mis à jour
Contenu en vedette
Modèles PowerPoint
Créer
Présentation
Article
Etude
Quiz
Formulaire d'inscription
E-Book / Livres électroniques
Concepteur de la présentation
Créez une présentation époustouflante en ligne en seulement 3 étapes.
Pro
Obtenez des outils puissants pour gérer vos contenus.
Connexion
Télécharger
Centex tech
's Uploads
116 Uploads
Threat Modeling and Risk Assessment
1 vues
How To Stay Prepared for Faster Incident Recovery
10 vues
Elements of Privacy First Design
11 vues
Privacy Enhancing Technologies (PETs)
19 vues
Network Load Balancing and Traffic Distribution Techniques
17 vues
Next-Generation Firewalls (NGFW)
406 vues
Content Discovery & Enterprise Data Protection
22 vues
Indicators of Compromise (IoCs)
30 vues
CI/CD Pipelines In Software Development
30 vues
Upgrading or Migrating Enterprise Networks
19 vues
10 Essentials Of Effective Cyber Security Strategy
80 vues
Impacts of Data Breach on Businesses
10 vues
Top-AI-Powered-Cyber-Threats
9 vues
Top AI-Powered Cyber Threats
6 vues
Top AI-Powered Cyber Threats
43 vues
What is Context Aware Security?
8 vues
Technological Advancements in Cyber Security
12 vues
What is Endpoint Protection?
32 vues
What is Selective Data Backup?
10 vues
Principles of Data Protection
18 vues
Steps to Formulate Secure Remote Work Strategy
47 vues
6 Steps of Incident Response Plan
34 vues
Benefits of VPN For Businesses
14 vues
What is Conformance Testing Of An Application?
11 vues
Role of Information Security Manager
23 vues
Top Ecommerce Security Threats
30 vues
Tips On Managing Information Security Risks For Removable Devices Media
23 vues
Key Elements Of IT Security Audit
12 vues
How To Protect Mobile Apps and APIs from Attackers
7 vues
Business IT Alignment
20 vues
Best Practices For Protection Against Ransomware
9 vues
DevSecOps Everything You Need To Know
40 vues
IoT Device Security Tips
0 vues
Understanding GHOST Vulnerability
10 vues
Understanding Prototype Pollution
56 vues
Why Companies Need Thick Data?
0 vues
What Is Zero Trust ?
10 vues
Types Of Computer Security Attacks
113 vues
Everything You Need To Know About IT Service Management
30 vues
Role Of Technology Integration In Business
34 vues
Previous
1
2
3
Next