Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
SG
  • CN | EN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • CN | EN
SG
注册

flow-image
Callsign
发布者: 7月 12, 2022

网络欺诈:欺诈心理学和技术如何防止它们

在全球范围内,每五个消费者中就有四个收到过诈骗短信,可以说诈骗正在增加,与此同时,在主流媒体和有针对性的消费者活动中,消费者对诈骗的认识也在增强。但是,为什么我们还是会被网络诈骗所骗呢?这份由 Callsign 委托撰写的独特报告收集了全球消费者数据,并采访了来自全球银行的领先欺诈专家,以了解在预防和检测在线诈骗方面的难点和挑战。...

查看更多
flow-image
One Identity

选择 AD Bridge 方案时需要问的 12 个关键问题

如今,大多数企业都有异构 IT 环境,Microsoft Active Directory(AD)为大多数用户提供 Windows 访问权限,但 Unix、Linux 和 Mac OS X 等其他平台也提供关键服务。但这些系统中的每一个系统都有自己的身份、身份验证和访问要求。这意味着用户可能有几十或几百个密码需要记忆和输入,管理员可能对每个用户有几十或几百个身份需要配置、重新配置、取消配置和管理。AD...

查看更多
flow-image
Checkpoint
发布者: 8月 09, 2022

CISO 勒索软件防范指南

勒索软件攻击已经改变了网络攻击的格局。这些复杂而持久的威胁可以在几分钟内迅速关闭计算机,停止业务运营,破坏经济稳定,并限制商品和服务的获取。最主要的勒索软件攻击目标包括金融服务、医疗保健、技术、制造和建筑领域的组织,尽管许多勒索软件攻击者已经证明在选择目标时不加区分。网络犯罪团伙探测组织内部的漏洞,确定如何制造混乱和破坏,然后计划谋取暴利。一些黑客选择了“Smash-and-Grab”暴力入侵策略,而另一些黑客则悄悄在系统中潜伏数月,以便最大限度地提高破坏程度和经济收益。下载此报告,了解如何在您的企业中防...

查看更多
flow-image
Gigamon

对当今网络监控和管理方法的 7 点见解

管理当今复杂的网络并非易事。网络运营团队必须应对各种平台以及多种监控和安全工具,以保持网络的安全和平稳运行。如今,IT 和网络运营主管正在面临着哪些监控和管理趋势和挑战?立即下载,了解更多信息。

查看更多
flow-image
Lookout
发布者: 6月 15, 2022

制造业面临的网络威胁和降低风险的策略

随着您的智能工厂、供应链和员工都相互连接,您的知识产权(IP)面临前所未有的暴露风险。由于员工使用的设备和网络不在您的 IT 部门管理范围内,确保您的数据安全已经变得特别具有挑战性。本白皮书概述了制造商面临的主要威胁趋势及其对您的业务的潜在影响,从云应用程序的固有风险到保护知识产权和保持行业合规性的持续需要。最后,我们将分享一些使用案例,重点介绍其他制造商如何保护他们的业务免受最新的网络钓鱼和其他移动威胁的侵扰。...

查看更多
flow-image
Mandiant
发布者: 6月 13, 2022

NFT 存储和可用性:值得考虑的风险

2021 年,我们见证了对非同质化代币(NFT)的兴趣和财务收益的爆炸式增长,这是一种数字艺术资产(即图像、gif 和音乐),其所有权可以通过不可变区块链上的交易 ID 来证明和参考。这些在线收藏品的最大吸引力是艺术品不可改变的性质(因为没有人可以让他们的资产被扣押、偷窃或破坏)和驻留于链上的所有权证明在今天创建的大多数...

查看更多
flow-image
Acronis
发布者: 5月 20, 2022

硬盘克隆软件--它是什么以及您为什么需要它

克隆是一个复制的副本。羊已经被克隆,也许有一天甚至人也会被克隆,但磁盘克隆(由硬盘克隆软件执行)是用于管理和保护数据的重要工具。让我们仔细看看硬盘克隆软件能做什么。让我们从基础知识开始。基本上,磁盘克隆是将一个计算机硬盘中的每一比特信息完美地复制到另一个磁盘的过程。通常情况下,作为一个中间步骤,第一个磁盘的内容被写入一个图像文件。然后用镜像的内容创建第二个磁盘。...

查看更多
flow-image
Netwrix
发布者: 8月 10, 2022

2022 年网络威胁防御报告

对加强您的网络安全策略感兴趣吗?每年,CyberEdge 都会在其《网络威胁防御报告》(CDR)中对各行业垂直领域和地理区域的 IT 安全提供一份综合报告。基于来自 17 个国家和 19 个行业的 1200 名 IT 安全专业人士的意见,2022 年的 CDR 可以帮助您将您组织的安全态势、运营预算、产品投资和最佳实践与您的同行进行比较,从而为您的网络安全策略提供指导。今年报告的主要观点包括:85%...

查看更多
flow-image
Akamai

消除 VPN 的 4 个好处

您所知道的企业边界已经不复存在。虚拟专用网络(VPN)漏洞无处不在,过时的访问解决方案不仅繁琐费时,而且还允许对企业网络和应用程序进行无保护的访问。管理层和 IT 从业人员早已认识到这一点,但有效的替代方案要么稀缺,要么在范围和成本上令人望而生畏。值得庆幸的是,这一市场现在已经改变。下载本白皮书了解更多信息!...

查看更多
flow-image
NETSCOUT
发布者: 10月 26, 2021

跨国银行挫败 DDoS 攻击,修复生产力损失并挽救声誉

一个关于紧急 DDoS 攻击的案例研究,以及 NETSCOUT的 Arbor 解决方案如何限制该组织的生产力损失的成本,并保持未来业务连续性。

查看更多
flow-image
Vipre
发布者: 5月 25, 2022

关闭网络犯罪之门:补丁管理最佳实践

补丁管理变得日益重要,因为网络犯罪分子不断发现新的漏洞,这迫使软件供应商频繁地、不定期地发布补丁程序来消除这些漏洞。您部署这些补丁程序的速度越快、效率越高,就能越快消除重大的安全威胁。查看我们的补丁管理最佳实践列表,这将帮助您制定一个紧凑的补丁管理策略,从而最大限度地提高网络安全性,防止运营效率和工作效率受到干扰。...

查看更多
flow-image
Mimecast
发布者: 11月 15, 2021

云电子邮件安全补充工具(CESS)真的能解决您的电子邮件问题吗?

企业对电子邮件的依赖性继续增长,与此同时高效办公平台和商业电子邮件泄露等威胁也在增加。云电子邮件安全补充工具(CESS),也被称为支持 API 的云原生电子邮件安全工具(CAPES),是一种“补充”安全工具,它的出现是为了填补 Microsoft 365 的威胁和其他漏洞。但 CESS/CAPES 初创公司声称他们的系统使安全电子邮件网关等综合安全平台变得多余。应该对这些说法进行彻底调查,以确定在不影响电子邮件工作效率的情况下管理电子邮件所带来的企业风险的功效。下载白皮书,了解他们内在的安全挑战是什么。...

查看更多
flow-image
McAfee
发布者: 11月 24, 2021

爱尔兰联合银行:安全云之旅

爱尔兰联合银行的目标是成为爱尔兰领先的零售、中小型企业和实业银行,以及通过数字分销渠道成为大不列颠所有者经营企业的最佳银行。实现这一目标需要 IT 服务的创新,包括员工对云服务的安全采用。阅读更多内容,了解如何在符合法规的情况下提高员工的生产力。

查看更多
flow-image
Fastly
发布者: 7月 05, 2022

边缘优势

利用边缘计算降低成本并提高性能。阅读《边缘优势》,您将了解传统云计算的挑战,以及边缘计算是如何设计来解决这些问题的。您将了解何时有必要将工作负载转移到边缘,探索边缘就绪的用例,并了解如何开始。

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon