
Waktu baca: 5 menit

Waktu baca: 5 menit


Waktu baca: 5 menit

Waktu baca: 5 menit



Waktu baca: 5 menit

Waktu baca: 15 menit

Waktu baca: 5 menit

Waktu baca: 5 menit

Waktu baca: 5 menit

Waktu baca: 5 menit

Waktu baca: 5 menit

Waktu baca: 5 menit


Waktu baca: 5 menit

Waktu baca: 5 menit

Waktu baca: 5 menit

Waktu baca: 5 menit

Waktu baca: 5 menit

Waktu baca: 5 menit

Waktu baca: 5 menit

Waktu baca: 5 menit

Waktu baca: 5 menit

Waktu baca: 5 menit

Waktu baca: 5 menit

Waktu baca: 5 menit

Waktu baca: 5 menit
Untuk memastikan keberhasilan produk, keamanan bukan hanya soal efisiensi. Hal ini terkait dengan menggabungkan metrik efisiensi (DORA) dengan metrik pengalaman pengguna (H.E.A.R.T.) untuk membangun produk yang tepat dan mengamankannya secara efektif.
Temuan survei baru mengungkapkan bahwa tim keamanan kewalahan dengan data. Pelajari cara mengubah kecerdasan ancaman menjadi hasil analisis yang bisa ditindaklanjuti dan menghentikan ancaman yang terlewat.
Kejahatan cyber telah berkembang. Lupakan pencurian kartu kredit — sebagian besar serangan saat ini berupa pemerasan dan ransomware. Dalam video ini, pakar Google Threat Intelligence Group (GTIG) membahas sejarah kejahatan cyber, dengan menyoroti pelanggaran yang membentuk lanskap kejahatan cyber.
Kami melihat kesalahan langkah keamanan, dan beberapa pola umum yang muncul di antara pengguna awal AI generatif. Dalam artikel ini, kami menyoroti kesalahan yang paling umum agar Anda dapat menghindarinya saat melakukan implementasi AI generatif.
Pernahkah Anda bertanya-tanya bagaimana Google menangani keamanan? Pakar Google, Tim Nguyen, membagikan pandangan internal tentang aspek inti dan prinsip-prinsip pendekatan Google terhadap deteksi dan respons ancaman modern.
Transformasi digital menghadirkan tantangan keamanan baru. Pelajari cara menyelaraskan keamanan dengan sasaran bisnis, mengintegrasikan keamanan ke dalam pengembangan, dan membangun postur keamanan yang tangguh.
Dewan direksi kini lebih bertanggung jawab daripada sebelumnya dalam hal pengamanan cyber. Blog ini membahas lima risiko cyber teratas yang perlu dipahami dewan direksi untuk mengelola risiko secara efektif dan melindungi organisasi mereka.
"Shift left" sering dianjurkan, tetapi para profesional keamanan sering kali dibiarkan berjuang sendiri untuk mengamankan lingkungan yang baru di-deploy. Temukan playbook praktis delapan langkah untuk membantu Anda mengontrol project warisan di Google Cloud dengan cepat.
Selama dua dekade terakhir, kita telah menyaksikan tantangan "bawa perangkat sendiri" dan gerakan "bawa teknologi sendiri" yang lebih luas, yang juga dikenal sebagai IT bayangan.
Hentikan kami jika Anda pernah mendengar hal ini sebelumnya: Sebuah perusahaan multinasional besar, atau bahkan hanya sebuah organisasi yang beroperasi menurut serangkaian peraturan yang kompleks, ingin menambahkan AI ke toolkit teknologi mereka.
Berminat mempelajari lebih lanjut?
Daftar ke newsletter CISO Perspectives Google Cloud. Dapatkan insight pengamanan cyber terbaru yang dikirim ke kotak masuk Anda:
https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup
Jika Anda ingin mempelajari Google Cloud lebih lanjut, hubungi bagian penjualan:
Transformasi keamanan Anda: lebih aman dengan teknologi dan keahlian Google
Lihat solusi kamiSelesaikan tantangan terberat Anda dengan kombinasi produk dan layanan
Mandiant, bagian dari Google Cloud