注册
类别
最新白皮书
公司 A-Z
联系我们
SG
CN
|
EN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
|
EN
SG
注册
数据安全性 / 移动数据安全性
发布者:
5月 25, 2022
基本操作指南:防止意外发送电子邮件
没有哪个组织可以避免人为错误 在这本电子书中,您将深入了解通过电子邮件进行的数据泄露和误发,并了解公司如何通过使用电子邮件数据丢失防护(DLP)解决方案来实施安全措施,防止意外发送电子邮件。
查看更多
发布者:
8月 10, 2022
2022 年 5 月:应密切关注的网络攻击和恶意软件
这个月威胁仍然存在,我们在这里重点讨论主要的国际威胁,但所有领域都应受到关注。即使今天一些团体以亚洲为目标,他们仍然是非常多产和老练,有向其他国家扩张的愿望。这再次需要我们保持高度警惕。
查看更多
发布者:
7月 15, 2022
CyberArk 2022 年身份安全威胁状况报告
CyberArk 的一份全球报告显示,79% 的高级安全专业人员表示,在过去的一年里,网络安全已被置于次要地位,转而支持加快其他数字业务计划。《CyberArk 2022 年身份安全威胁状况报告》指出,人类和机器身份的增加——每个组织往往有数十万个身份——如何推动了与身份有关的网络安全“债务”的积累,使组织面临更大的网络安全风险。...
查看更多
发布者:
8月 08, 2022
用新的 WAAP 解决方案保护应用程序和 API
在一个新挑战汇聚的空间里,应用安全正在迅速发展,从供应链延迟到数字体验的加速采用。今天,组织需要灵活的解决方案,可以随着快速变化的需求而增长。 通过转移到分布式云,您可以毫不延迟地部署和保护您的应用程序。加入我们的讨论,了解基于云的安全和网络应用与 API 保护(WAAP)的速度和灵活性,它可以即时部署,而且没有基础设施的开销。我们的专家将就如何使用分布式云平台部署、保护和扩展应用程序提供指导。使用基于...
查看更多
伪程序的“零信任”特权
网络漏洞比以往任何时候都更大、更严重。几乎每天都有关于一些新的破坏性网络攻击的头条新闻。随着组织的成长和转型,他们打开了新的攻击面。您可以通过将云、大数据、DevOps 等环境纳入零信任特权策略,降低企业中特权被滥用的可能性,就像您对企业内部资源所做的那样。立即下载,继续阅读。
查看更多
发布者:
7月 06, 2022
第四季度和 2020 年恶意软件威胁报告
欢迎阅读我们的第四季度和 2020 年恶意软件威胁综合报告。我们将审视第四季度威胁形势的变化,并更深入地了解在 2020 年占主导地位的恶意软件。
查看更多
发布者:
7月 05, 2022
边缘优势
利用边缘计算降低成本并提高性能。阅读《边缘优势》,您将了解传统云计算的挑战,以及边缘计算是如何设计来解决这些问题的。您将了解何时有必要将工作负载转移到边缘,探索边缘就绪的用例,并了解如何开始。
查看更多
发布者:
8月 10, 2022
什么是 XDR......以及它为什么重要?
扩展、检测和响应。也被称为 XDR,早在 2018 年就被提出来了,Gartner 将 XDR 定义为“一种基于 SaaS 的、特定于供应商的安全威胁检测和事件响应工具,它将多种安全产品原生地整合到一个统一所有许可组件内聚安全运营系统中”。下载这篇博客,深入了解 XDR 及其重要性。
查看更多
应用程序安全性测试的魔力象限
DevSecOps、现代 Web 应用程序设计和高知名度的漏洞正在扩大 AST 的市场范围。安全和风险管理的领导者将需要加快在软件生命周期中集成和自动化 AST 的工作,来满足更紧迫的期限并测试更复杂的应用程序。立即阅读,了解更多关于应用程序安全性测试技术的信息!
查看更多
发布者:
8月 10, 2022
勒索软件对网络安全策略的影响
虽然很难相信,但勒索软件已经有几十年的历史了。然而,在过去 5 年多的时间里,它的坏名声越来越大,在能力和背后的组织结构程度方面也都经历了几乎同样多的演变。在这次网络研讨会上,我们将讨论这些变化、它们的意义以及网络安全策略需要如何适应这种不断变化的威胁,但最重要的是,我们是否从过去的错误中吸取了教训?...
查看更多
痛苦与进步:网络安全与商业风险调查
尽管一些组织做出了最大的努力和投资,但由于他们的 IT 安全和商业风险职能部门之间存在着组织、操作甚至文化上的差异,因此他们仍然遇到了困难。这些差距可以从安全和风险团队描述他们的环境、挑战,甚至他们彼此之间的关系中看到。2018 年初,RSA 委托 Enterprise Strategy Group(ESG)执行了网络安全与商业风险调查,以了解更多关于...
查看更多
发布者:
7月 14, 2022
什么是企业信息安全架构?
全世界在安全和风险管理方面的支出正在飙升。但是,接下来您到底应该关注哪些改进,以最好地加强您的网络安全计划?对于许多组织来说,构建一个可靠的信息安全架构应该重中之重。请继续阅读,了解什么是信息安全架构,以及它如何帮助您保护您的关键 IT 资产免受安全威胁,并减少您的工作量和后顾之忧。
查看更多
发布者:
8月 10, 2022
利用超越合规性直面网络攻击
不过,总会有突发事件需要应对。这也是这种心态的一部分,就是您假设存在安全漏洞,就像在零信任中一样。虽然您在等待着它,但您已经拥有在这种情况下帮助您的机制。" 随着网络威胁的不断演变,安全性比以往任何时候都更加重要。仅仅满足基本要求已不再有效。在当今世界里,安全需要积极主动。它需要向前看,具有前瞻性,预测未来可能需要抵御的威胁。这正是超越合规性的方法,也是它改变游戏规则的原因。Meghan...
查看更多
交付快速且安全的企业应用
采用零信任安全模式——在交付应用或数据之前对每个请求、设备和用户进行身份验证和授权,并通过日志记录和行为分析监控应用访问和网络活动——可以在整个网络中快速、安全地交付企业应用。Akamai 的企业应用访问解决方案与网络性能解决方案相结合,使您能够只向经过身份验证和授权的用户和设备分发应用和数据,而不需要允许不受限制地访问整个企业网络。同时在全球范围内提供无缝、跨设备的性能。立即下载以了解更多!...
查看更多
Previous
1
2
3
4
5
6
Next
更多数据安全性主题
数据库安全性
数据中心安全性
以数据为中心的安全体系
数据丢失防护(DLP)
数据掩码软件
加密密钥管理
移动数据安全性
密钥管理
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息