注册
类别
最新白皮书
公司 A-Z
联系我们
SG
CN
|
EN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
|
EN
SG
注册
电子邮件安全性
云采用和风险报告
最近,居家办公要求极大地改变了我们的生活和工作方式。各个组织正在创造性地考虑,当他们的大多数员工居家办公时,他们如何能够继续保持高效运营。在正常情况下,大多数员工应该在办公室里使用内部网络工作。对于任何在远程工作的人员来说,可以使用 VPN 来访问内部应用程序。在任何时候,只有一小部分员工会居家办公。COVID-19...
查看更多
发布者:
5月 20, 2022
为 “随时随地工作”的周边环境引入弹性零信任安全性
很明显,远程/混合工作将继续存在,IT 和安全从业人员必须弄清楚如何实现安全且有弹性的随处办公劳动力队伍,以最大限度地降低他们未来面临的风险。同时,他们需要确保用户无论身在何处,都能获得一致且优质的体验。员工希望他们的技术能够发挥作用,只要他们能够可靠地、持续地访问他们所需要的资源,他们并不关心后端发生了什么。立即阅读,了解适用于“随时随地工作”周边环境的弹性零信任安全性。...
查看更多
发布者:
5月 26, 2022
勒索软件的基本指南
作为当今最紧迫的网络威胁之一,勒索软件绑架了您的敏感文件并将其挟持,除非您付钱。为了保证您的文件和数据的安全,请了解什么是勒索软件、它的工作原理,以及您如何通过 Avast One 等世界一流的反恶意软件工具防止它感染您的设备。
查看更多
发布者:
8月 10, 2022
客户身份:便利和安全的结合点
面向客户的组织一直在努力应对向数字经济转变所带来的最大挑战之一:如何在不影响良好用户体验的情况下安全地管理客户身份。在此次网络研讨会上,Ping Identity 欧洲、中东和非洲区副总裁 Phil Allen 和首席客户信息官 Richard Bird 与 Computing.co.uk 咨询编辑...
查看更多
发布者:
5月 20, 2022
Absolute 勒索软件响应:为防范和恢复提供优势
勒索软件是全球企业面临的最大威胁之一。Cybersecurity Ventures 预测,到 2031 年,企业每两秒钟就会面临一次新的勒索软件攻击,而 2021 年是每 11 秒钟一次。勒索软件攻击可以在几分钟内使一个组织瘫痪,使其无法访问关键数据,无法开展业务。但这还不是全部——近年来,威胁行动者已经从仅仅用勒索软件侵扰系统转向多方位的勒索,他们公开点名(和羞辱)受害者,窃取数据,然后威胁会发布或出售数据。...
查看更多
发布者:
7月 13, 2022
表明您的电子邮件网关可能需要更换的 6 个迹象
我们的专家研究了表明您的电子邮件网关可能需要更换的 6 个迹象。阅读我们的指南,从您的安全预算中挤出更多的资金,用于我们知道您更愿意关注的令人兴奋的网络项目。
查看更多
发布者:
7月 11, 2022
网络钓鱼攻击调查:网络钓鱼攻击的认知与现实
Cofense 进行了一项调查,研究公众对网络钓鱼攻击的认知,包括他们认为最常见的攻击类型、攻击者的动机以及谁面临的风险最大。这项调查提供了一个机会,可以更广泛地了解公众对网络钓鱼的看法。请继续阅读,了解我们的主要发现。
查看更多
特权访问管理买家指南
安全漏洞没有减缓的迹象,而凭证盗窃是头号攻击途径。特权访问已成为黑客窃取最多数据的最有效手段。各个公司正在重新思考他们的特权访问管理策略,并通过 “零信任”方法加强公司的身份识别成熟度——这种方法允许使用最少的特权访问来执行工作,而不妨碍对完成工作所需的工具和信息的访问。这是一种关键的、实用的特权访问管理策略——在关键时刻接受特权访问。下载本指南,了解更多信息!...
查看更多
交付快速且安全的企业应用
采用零信任安全模式——在交付应用或数据之前对每个请求、设备和用户进行身份验证和授权,并通过日志记录和行为分析监控应用访问和网络活动——可以在整个网络中快速、安全地交付企业应用。Akamai 的企业应用访问解决方案与网络性能解决方案相结合,使您能够只向经过身份验证和授权的用户和设备分发应用和数据,而不需要允许不受限制地访问整个企业网络。同时在全球范围内提供无缝、跨设备的性能。立即下载以了解更多!...
查看更多
发布者:
8月 09, 2022
CISO 勒索软件防范指南
勒索软件攻击已经改变了网络攻击的格局。这些复杂而持久的威胁可以在几分钟内迅速关闭计算机,停止业务运营,破坏经济稳定,并限制商品和服务的获取。最主要的勒索软件攻击目标包括金融服务、医疗保健、技术、制造和建筑领域的组织,尽管许多勒索软件攻击者已经证明在选择目标时不加区分。网络犯罪团伙探测组织内部的漏洞,确定如何制造混乱和破坏,然后计划谋取暴利。一些黑客选择了“Smash-and-Grab”暴力入侵策略,而另一些黑客则悄悄在系统中潜伏数月,以便最大限度地提高破坏程度和经济收益。下载此报告,了解如何在您的企业中防...
查看更多
安全电子邮件网关:买家指南
随着攻击者创造出新的、更巧妙的方法来欺骗用户并嵌入威胁和恶意软件,保护您的组织免受电子邮件带来的威胁只会变得更加困难。新的威胁和加强保护的需求的共同作用下,推动了基于云的安全电子邮件网关(SEG)的采用,包括电子邮件本身,都在向云迁移。为了帮助您了解更多信息,并帮助企业选择最佳 SEG,此买家指南将详细介绍企业在解决方案中应寻求的十项最重要的功能。...
查看更多
发布者:
6月 08, 2022
电子邮件安全解决方案的真相
阅读我们的文章,了解您需要知道(但之前不敢问)的关于电子邮件安全解决方案的一切。
查看更多
发布者:
5月 26, 2022
什么是恶意软件?
自从计算机诞生以来,人们一直在与恶意软件的威胁作斗争。但究竟什么是恶意软件?在这篇文章中,我们定义了恶意软件,介绍了它的许多不同类型,并解释了它是如何工作的。我们还描述了受感染设备的警告信号,并解释了如何使用我们世界一流的反恶意软件—— Avast One 来进行防御。
查看更多
安全的特权访问危机:您是否忽略了攻击者最重视的东西?
该电子书探讨了特权访问危机背后的原因,帮助您评估您的特权访问管理策略的效果,并建议重新思考您的策略——能够更好地满足混合企业的需求的特权访问管理策略。我们将探讨如何通过“零信任”策略和成熟的最佳实践来加强贵公司的身份识别成熟度,从而降低您的安全漏洞风险。
查看更多
Previous
1
2
3
4
5
6
7
Next
更多电子邮件安全性主题
云电子邮件安全性
电子邮箱反垃圾邮件
电子邮件加密
智能电子邮件防护
安全电子邮件网关
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息