注册
类别
最新白皮书
公司 A-Z
联系我们
SG
CN
|
EN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
|
EN
SG
注册
发布者:
11月 24, 2021
爱尔兰联合银行:安全云之旅
爱尔兰联合银行的目标是成为爱尔兰领先的零售、中小型企业和实业银行,以及通过数字分销渠道成为大不列颠所有者经营企业的最佳银行。实现这一目标需要 IT 服务的创新,包括员工对云服务的安全采用。阅读更多内容,了解如何在符合法规的情况下提高员工的生产力。
查看更多
发布者:
8月 10, 2022
高安全性“to Go”(外勤)解决方案
在数字化进程中,移动工作方式的趋势也导致了深刻的变化。公共机构长期以来一直面临这一挑战,并在寻找适当的解决方案。德国联邦警察面临的挑战是,如何为执行国际任务的员工以及经常离开办公室环境工作的员工提供对其中央系统的访问权限,同时满足严格的安全要求。下载此案例研究,了解 secunet 如何成功解决这些挑战。...
查看更多
发布者:
4月 12, 2022
CIO 基本指南:CISO 安全威胁形势
在经历了历史上规模最大、速度最快的工作模式转变的一年后,安全团队现在管理着一个比以往任何时候都更加分散和异构的生态系统。来自世界各地的 3542 名首席信息官、首席技术官和首席信息安全官接受了调查,他们来自各行各业的公司,以了解企业在面对不断升级的网络攻击时所面临的挑战和问题。阅读此报告,了解高级网络安全专业人员计划如何适应分布式工作场所的安全挑战,并发展防御措施,使基础设施和运营具有内在的安全性。...
查看更多
发布者:
6月 13, 2022
网络威胁等级分层框架
如果您是一个“星际迷”,您知道“护盾”是指保护星际飞船、空间站和整个星球免受坏人攻击的先进技术。由于网络安全和基础设施安全局(CISA),安全界已经采用了“完美防御”(Shields Up)这一格言,在这个关键时刻,为美国关键基础设施的潜在网络攻击做好准备。CISA 的“完美防御”(Shields Up)运动为关键基础设施所有者和运营商提供了大量攻击缓解技术,以保护自己免受网络攻击的侵扰。Mandiant...
查看更多
发布者:
8月 09, 2022
Cato 数据丢失防护(DLP)概述
数据是现代企业最有价值的资产。不断演变的威胁环境和向云计算转变的趋势,使企业数据遭受破坏和恶意利用的风险日益增加。企业显然需要更好地保护自己的数据,从 Gartner 在 2021 年收到的数据保护查询比前一年增加了 32% 便可见一斑。虽然数据泄露保护(DLP)解决方案已经存在了 15 年以上,但它们的采用却十分有限,通常由大型组织采用。然而,新的安全架构,如安全访问服务边缘(SASE)及其子集——安全服务边缘(SSE),正在使企业更容易采用...
查看更多
发布者:
7月 15, 2022
零信任数据中心的 10 个要素
真正的“零信任”数据中心把最终用户的体验放在首位。这意味着:访问快速、可靠且可扩展。用户和设备受到保护。应用程序和工作负载保护数据。安全性加速业务敏捷性
查看更多
发布者:
5月 20, 2022
数据如何帮助营销人员理清头绪
分享 在当今的数字时代,客户数据和洞察力是营销的推动力。然而,超过一半(57%)的营销主管承认他们没有了解客户或预测其需求所需的数据。这个问题源于营销组织被迫在短短几年内迅速发展。随着新技术和接触点的出现,似乎一夜之间,营销人员就面临着一长串无休止的任务和数据黑洞。事实上,近70%的营销主管表示,过去的一年已经让他们的员工筋疲力尽。...
查看更多
发布者:
7月 07, 2022
伊朗 Chafer APT 攻击科威特和沙特阿拉伯航空运输和政府部门
Chafer APT 是一个与伊朗有明显联系的威胁组织。据了解,该组织自 2014 年以来一直很活跃,专注于网络间谍活动。Bitdefender 发现,该组织以中东地区的关键基础设施为目标,可能是为了收集情报。Bitdefender 研究人员发现该行动者在中东地区进行的攻击,可以追溯到 2018 年。这些活动基于几种工具,包括使得归属变得困难的“离地攻击”工具,以及各种不同的黑客工具和自定义构建的后门程序。下载此案例研究,并阅读关键的发现,如:针对航空运输和政府部门的攻击活动。攻击活动发生在周末。在针对科...
查看更多
发布者:
6月 13, 2022
什么是勒索软件以及如何帮助防范勒索软件攻击
了解现有勒索软件的类型,以及围绕这些攻击的一些注意事项,可以在很大程度上帮助保护自己不成为勒索软件的受害者。阅读我们的文章,了解更多。
查看更多
发布者:
3月 18, 2022
是时候通过挑战挑战者来推动变革了
过去的一年证明了恶意攻击者的纯粹意志力,他们在渗透和成功方面达到了新的高度。就像我们在会走路之前通过爬行来进化生命一样,恶意攻击者年复一年地磨练他们的技能,一次又一次地入侵,以变得更快、更强。虽然 2020 年勒索软件每次攻击的金额达到几百万美元,但2021年证明了恶意攻击者在成功实现其目标时真正拥有的贪婪胃口。立即阅读,了解如何通过挑战挑战者来推动变革。...
查看更多
发布者:
7月 12, 2022
网络欺诈:欺诈心理学和技术如何防止它们
在全球范围内,每五个消费者中就有四个收到过诈骗短信,可以说诈骗正在增加,与此同时,在主流媒体和有针对性的消费者活动中,消费者对诈骗的认识也在增强。但是,为什么我们还是会被网络诈骗所骗呢?这份由 Callsign 委托撰写的独特报告收集了全球消费者数据,并采访了来自全球银行的领先欺诈专家,以了解在预防和检测在线诈骗方面的难点和挑战。...
查看更多
发布者:
7月 20, 2022
迈向数据配置成熟的第一步
一个组织最深刻的洞察力往往来自于敏感数据。负责任的组织知道他们必须确保这些数据的安全,以便广泛使用。本电子书概述了一个组织可以采取的初始步骤,以提高其数据配置操作的成熟度。从这一模型中获得的见解将开启一场更广泛的对话,讨论您如何改善您的组织共享、保护和使用敏感数据的方式。
查看更多
发布者:
5月 26, 2022
2021 年数据风险报告——制造业
我们的 2021 年制造业数据风险报告重点关注工业制造商和工程公司面临的日益增长的网络安全威胁。我们通过分析 50 个组织的 40 亿个文件,整理出我们的发现。
查看更多
发布者:
6月 16, 2022
公海和高风险通信:确保海运业的安全
现代海事作业的复杂性使其不仅容易受到基于网络钓鱼的账户入侵,而且更重要的是容易受到不易察觉的配置修改的影响。阅读我们的博客了解更多信息。
查看更多
Previous
1
2
3
4
5
6
7
...
Next
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息