Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
SG
  • CN | EN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • CN | EN
SG
注册

flow-image
Akamai

消除 VPN 的 4 个好处

您所知道的企业边界已经不复存在。虚拟专用网络(VPN)漏洞无处不在,过时的访问解决方案不仅繁琐费时,而且还允许对企业网络和应用程序进行无保护的访问。管理层和 IT 从业人员早已认识到这一点,但有效的替代方案要么稀缺,要么在范围和成本上令人望而生畏。值得庆幸的是,这一市场现在已经改变。下载本白皮书了解更多信息!...

查看更多
flow-image
IronNet
发布者: 6月 15, 2022

情境意识和在远程工作的数字时代保持安全的重要性

情境意识是成功的远程工作的重要组成部分。每家公司都有他们想要保护并保留在公司内部的重要信息。作为公司的员工,我们有责任确保我们帮助促进这一点。在这篇博客中,我们将介绍保持您的公司尽可能安全、可靠的五大技巧。

查看更多
flow-image
Tanium
发布者: 4月 20, 2022

由内而外型企业:重新定义远程优先的工作场所的 IT SecOps

应用程序和数据曾经集中在内部管理的数据中心,现在分布在多个公共云和私有云中。这在资产库存、漏洞评估、补丁管理和客户端安全方面给 IT 团队带来了前所未有的挑战,更不用说服务台响应和员工工作效率了。下载“由内向外型企业:重新定义远程优先的工作场所的 IT SecOps”,深入了解由内向外型模式如何打破企业...

查看更多
flow-image
Secunet
发布者: 8月 10, 2022

告别 ISDN。迎接 All-IP。

模拟和 ISDN 电话已经成为过去,今天的电话大多基于互联网。IP 语音电话(VoIP)具备很多优点,但也带来了新的风险。secunet SBC 提供了许多优势,但也带来了新的风险。secunet SBC 在这方面提供了有效的帮助——该网络组件允许在公司和公共机构的内部和外部网络之间进行安全的 VoIP...

查看更多
flow-image
Cloudflare
发布者: 7月 29, 2022

如何阻止企业电子邮件泄漏威胁,打击金融网络钓鱼欺诈的高级技术

基于语言的深度神经网络在生成和检测各种形式的文本方面有令人惊讶的能力。一些人工智能实验室一直不愿公布其模型的细节,因为担心它们会被用来传播假新闻、垃圾邮件和虚假信息。例如,如果它们被用来发起网络钓鱼活动怎么办?本白皮书深入探讨了如何利用这些创新的文本生成神经网络创建网络钓鱼和垃圾邮件的细节。它还解释了如何识别和阻止这类电子邮件。查看...

查看更多
flow-image
Tessian
发布者: 5月 27, 2022

一封误发邮件的成本是多少?

误发邮件的平均数量几乎总是比 IT 主管们估计的要高,因此了解误发邮件的后果以及如何防止它们变得更加重要。阅读简报,了解更多信息。

查看更多
flow-image
Ping Identity
发布者: 8月 10, 2022

客户身份:便利和安全的结合点

面向客户的组织一直在努力应对向数字经济转变所带来的最大挑战之一:如何在不影响良好用户体验的情况下安全地管理客户身份。在此次网络研讨会上,Ping Identity 欧洲、中东和非洲区副总裁 Phil Allen 和首席客户信息官 Richard Bird 与 Computing.co.uk 咨询编辑...

查看更多
flow-image
Avira
发布者: 7月 06, 2022

对 Darkshades 的深入分析。一个感染安卓设备的 RAT

“Darkshades”是一种针对安卓设备的 RAT(远程访问特洛伊木马)。它使犯罪分子能够窃取联系人,准确跟踪位置,渗出实时短信/彩信,获取银行卡凭证,捕获屏幕截图,加密文件和发起 DDOS 攻击。与其他通过 Google Play 应用程序或第三方工具传播的 RAT 家族相比,这个 RAT 家族的感染载体没有一个稳定的感染策略。因此,尽管功能广泛,但...

查看更多
flow-image
One Identity

选择 AD Bridge 方案时需要问的 12 个关键问题

如今,大多数企业都有异构 IT 环境,Microsoft Active Directory(AD)为大多数用户提供 Windows 访问权限,但 Unix、Linux 和 Mac OS X 等其他平台也提供关键服务。但这些系统中的每一个系统都有自己的身份、身份验证和访问要求。这意味着用户可能有几十或几百个密码需要记忆和输入,管理员可能对每个用户有几十或几百个身份需要配置、重新配置、取消配置和管理。AD...

查看更多
flow-image
BAE Systems
发布者: 7月 06, 2022

2022 年网络预测

2021 年,由于疫情持续蔓延,网络威胁格局出现了巨大的破坏,最大的变化是变化本身和新趋势的出现。那么,2022 年会发生什么?BAE Systems Applied Intelligence 威胁情报主管 Dan Alexander和 BAE Systems, Inc. 高级解决方案架构师 Kyle...

查看更多
flow-image
Tehtris
发布者: 8月 10, 2022

2022 年 5 月:应密切关注的网络攻击和恶意软件

这个月威胁仍然存在,我们在这里重点讨论主要的国际威胁,但所有领域都应受到关注。即使今天一些团体以亚洲为目标,他们仍然是非常多产和老练,有向其他国家扩张的愿望。这再次需要我们保持高度警惕。

查看更多
flow-image
Broadcom
发布者: 3月 18, 2022

在 Kubernetes 上部署 Automic Automation

VMware 的《2020 年 Kubernetes 使用现状报告》为我们提供了关于 Kubernetes 在整个企业中采用情况的有趣见解。很明显,大型企业现在充分信任 Kubernetes 来运行他们的关键生产应用。虽然挑战仍然存在,但 Kubernetes 部署所带来的生产力提升和弹性可以轻松克服这些挑战。...

查看更多
flow-image
eSentire
发布者: 7月 06, 2022

中小型企业的网络安全治理

建立一个基础来实现网络安全治理是关键。网络威胁的范围正在不断扩大,这要求中小企业(SMB)调整他们的思维和时间框架。中小企业不具备与大企业相同的网络安全资源,因此管理网络风险需要做出明智的决定来平衡风险和成本。阅读本白皮书,了解为中小型企业建立基础网络安全治理的指南。

查看更多
flow-image
Tenable
发布者: 8月 10, 2022

云网络弹性报告

在云原生应用蓬勃发展的一年后,Tenable 编制了一份报告,重点关注有助于企业更好地保护其基础设施安全的趋势和建议。报告的重点包括:安全团队调整;帮助从业人员适应不断变化的云安全环境的建议;敏捷安全性的实用技巧;保护管道和供应链。阅读该报告,了解最新的云安全见解。

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon