注册
类别
最新白皮书
公司 A-Z
联系我们
SG
CN
|
EN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
|
EN
SG
注册
数据安全性 / 以数据为中心的安全体系
云采用和风险报告
最近,居家办公要求极大地改变了我们的生活和工作方式。各个组织正在创造性地考虑,当他们的大多数员工居家办公时,他们如何能够继续保持高效运营。在正常情况下,大多数员工应该在办公室里使用内部网络工作。对于任何在远程工作的人员来说,可以使用 VPN 来访问内部应用程序。在任何时候,只有一小部分员工会居家办公。COVID-19...
查看更多
发布者:
8月 10, 2022
为联邦政府医疗保健系统取得成功提供了支持
自动化、技术专长和专注的合作理念是推动成功的关键。而对创新的专注帮助这个团队更快地向一个超过 10 万人的社区提供医疗解决方案。致力于持续的流程改进和协作,Leidos 在 ServiceNow 的支持下,自豪地设计和实施了改善关键服务的创新。
查看更多
发布者:
7月 12, 2022
数据隐私和数据安全--为什么它们不同,为什么它们都重要
数据隐私周等举措对于提高消费者对数据隐私的认识非常重要。不仅是在他们可以采取的措施方面,而且在定义方面--以及它与数据安全的区别方面。这是一个重要的优先事项,因为这两个术语经常被互换使用。虽然它们是相互关联的,但了解它们的区别至关重要。简单地说,安全就是在您的数据周围筑起高墙并保护数据。隐私是控制谁可以在这些墙内访问您的数据。阅读我们的文章,了解更多信息。...
查看更多
发布者:
8月 10, 2022
勒索软件对网络安全策略的影响
虽然很难相信,但勒索软件已经有几十年的历史了。然而,在过去 5 年多的时间里,它的坏名声越来越大,在能力和背后的组织结构程度方面也都经历了几乎同样多的演变。在这次网络研讨会上,我们将讨论这些变化、它们的意义以及网络安全策略需要如何适应这种不断变化的威胁,但最重要的是,我们是否从过去的错误中吸取了教训?...
查看更多
无边界企业的现代网络
顶尖企业优化边缘网络的 5 种方式。企业正变得日益分散和无边界。重要人才、分支机构、设施和合作伙伴可能位于世界任何地方,他们需要快速、安全地访问关键应用程序和数据,以保持业务的平稳运行。此外,随着围绕 SaaS、物联网、SD-WAN 和 IPv6 的积极举措,聪明的组织正在转向云,以加快工作流程,更好地支持用户和网站,无论他们身在何处。您如何用较少的企业资源解决边缘的网络挑战,并为您的最终用户复制内部体验?...
查看更多
发布者:
8月 10, 2022
马塞纳纪念医院
马塞纳纪念医院是一家拥有 50 张床位的认证机构,在纽约州北部有 9 个专科外展门诊。该医院有大约 400 名全职员工,涵盖医务人员和护士、辅助人员和行政人员等。目前,该医院有 370 个端点,分布在其主院区和基础诊所中。在看到关于全球医疗机构受到破坏性勒索软件和恶意软件攻击的大量报告后,该医院的技术团队有意投资于一种新的、更先进的端点保护产品。医院的...
查看更多
发布者:
5月 13, 2022
2022 年热门战略技术趋势:网络安全网格
来自 Gartner 的这一富有洞察力的资源将网络安全网格视为 2022 年的最热门战略技术趋势之一,进行了探讨。在本资源中,您将了解到网络安全网格提供的机会,它如何使 IT 领导者从中受益,并了解其成功的长期预测!!立即阅读这份独家报告,了解您的组织为何应该采用这种新的网格技术。
查看更多
发布者:
5月 26, 2022
计算机病毒基本指南
计算机病毒可以窃取个人信息,损害计算机性能,并造成各种其他破坏。请继续阅读,了解病毒的工作原理,以及如何使用 Avast One 等综合安全解决方案保护自己免受病毒和其他危险的在线威胁的侵扰。
查看更多
发布者:
7月 05, 2022
边缘优势
利用边缘计算降低成本并提高性能。阅读《边缘优势》,您将了解传统云计算的挑战,以及边缘计算是如何设计来解决这些问题的。您将了解何时有必要将工作负载转移到边缘,探索边缘就绪的用例,并了解如何开始。
查看更多
发布者:
8月 10, 2022
利用超越合规性直面网络攻击
不过,总会有突发事件需要应对。这也是这种心态的一部分,就是您假设存在安全漏洞,就像在零信任中一样。虽然您在等待着它,但您已经拥有在这种情况下帮助您的机制。" 随着网络威胁的不断演变,安全性比以往任何时候都更加重要。仅仅满足基本要求已不再有效。在当今世界里,安全需要积极主动。它需要向前看,具有前瞻性,预测未来可能需要抵御的威胁。这正是超越合规性的方法,也是它改变游戏规则的原因。Meghan...
查看更多
利用零信任事件确保混合环境的安全
今天的员工团队不再受限于物理办公室的范围。公司正在向远程工作人员开放资源,转向云应用程序,并取消安全团队以前采用的隔离保护方法。我们不能再依赖内部防火墙和网络上的中心点来分析威胁和阻止恶意流量。现在是时候摆脱这种城堡护城河的方法了。加入 Kontex,我们将与主题专家 Crowdstrike 和 Zscaler...
查看更多
发布者:
8月 10, 2022
行之有效的网络安全策略的四大支柱
了解威胁形势是一回事。提取和利用可操作的威胁情报以加强组织的防御态势是另一回事。威胁情报通过向组织提供必要的知识和可见性,使其能够对其安全防御做出明智的决定,并对当前和不断变化的威胁做出更快的响应。在我们新的《黑客年鉴》中(这是我们三部分系列中的最后一部分),Radware 提供了一份关于如何使用可操作的威胁情报来更好地实践、预测、检测和响应网络攻击的实地指南。拥有一个强大的网络安全策略是这种响应的核心组成部分。...
查看更多
发布者:
8月 10, 2022
这是 2022 年上半年 - 第一部分 - 打击网络犯罪
在经历了多次漫长的封锁后,信息技术行业意识到了新的现实。网络犯罪太普遍了,而且有大量的资源。混合架构已经变得过于复杂,无法提供足够的防御,导致新的更大的威胁面。立即阅读以了解更多信息。
查看更多
发布者:
7月 06, 2022
什么是桌面即服务?
桌面即服务(DaaS)解决方案全球市场目前的价值约为 55 亿美元。但究竟什么是 DaaS? 请继续阅读,了解这些解决方案的来龙去脉,以及它们如何创造收入。
查看更多
Previous
1
2
3
4
5
6
Next
更多数据安全性主题
数据库安全性
数据中心安全性
以数据为中心的安全体系
数据丢失防护(DLP)
数据掩码软件
加密密钥管理
移动数据安全性
密钥管理
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息