Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
SG
  • CN | EN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • CN | EN
SG
注册

flow-image
Forcepoint
发布者: 8月 10, 2022

风险适应性数据安全:基于行为的方法

本电子书解决了 DLP 面临的挑战,即要么应用会降低业务速度的限制性策略,要么允许最低限度的策略执行,使 DLP 仅仅成为一个监控取证工具。通过 Risk-Adaptive Security(风险自适应安全性),Forcepoint 通过持续监测和量化用户风险来了解用户风险,从而在数据安全性方面取得了突破性进展。然后,它应用用户风险为...

查看更多
flow-image
Palo Alto Networks
发布者: 6月 10, 2022

保护现代 Web 应用程序和 API 安全的 5 个最佳实践

Web 应用程序并非新鲜事物。Web 应用程序安全同样并非新鲜事物。许多企业十多年来一直在构建和保护基于 Web 的应用程序。然而,在过去的几年里,Web 应用程序的性质已经发生了根本性变化。同时,API 在连接 Web 应用程序和外部资源以及管理内部通信方面已变得越来越重要。我们分析了为什么传统的...

查看更多
flow-image
Vectra Al
发布者: 5月 26, 2022

云安全挑战

在当今永远在线、永远连接的数字业务中,对速度和敏捷性的需求导致 IT 团队将传统的企业内部基础架构转变为云原生架构。DevOps 的兴起以及平台即服务(PaaS)和基础设施即服务(IaaS)的使用是这种变化的基础,现在已成为常态。乍一看,云计算中的攻击生命周期似乎与传统网络相似。然而,正如我们在这里讨论的那样,有一些关键的区别,改变了需要考虑的安全方式。...

查看更多
flow-image
KnowBe4
发布者: 3月 18, 2022

与勒索软件相关的数据泄漏增加 82%,网络犯罪集团的数量几乎增加了两倍

对攻击和威胁状况的新见解描绘了这样一幅画面:网络犯罪的数量、复杂性和成功率都在增加,而受害者只是无助地袖手旁观,似乎无能为力。立即阅读,了解更多关于勒索软件相关的数据泄漏正在增加的原因。

查看更多
flow-image
Acronis
发布者: 5月 20, 2022

什么是灾难恢复计划?

影响您的 IT 能力的灾难比您想象的更经常发生,但只有 6% 是由自然事件引起的。绝大多数导致重大 IT 停机的灾难都来自于人为错误、硬件和软件故障以及网络攻击。甚至还有流传的故事:一个新招聘的 IT 技术人员如何在上班第一天就无意中删除了所有的公司数据!这就是所谓的人祸。在过去的三年里,93% 的企业受到了自然或人为灾难的打击——而其中许多组织无法恢复。无论您的组织规模大小,为灾难做好准备的唯一方法是制定和实施灾难恢复计划。...

查看更多
flow-image
Netwrix
发布者: 8月 10, 2022

安全控制指南:强化服务指南

系统强化是保护系统配置和设置安全的过程,以减少 IT 漏洞和被入侵的可能性。这可以通过减少攻击面和攻击途径来实现,因为攻击者不断试图利用这些攻击面和攻击途径来进行恶意活动。Netwrix Change Tracker 通过为所有 IT 系统创建一个安全和合规的状态,并结合持续的、基于上下文的变更控制和基线管理,可确保系统始终处于安全和合规状态。...

查看更多
flow-image
OneTrust
发布者: 6月 10, 2022

您的 2023 年隐私策略清单

2023 年即将到来,有很多事情需要准备。在您为未来做准备时,OneTrust 的专家团队已经为您总结了 2023 年及以后的隐私策略的最重要考虑因素。我们还包括一个分步检查清单,以帮助您建立一个能够随着法规的不断发展而保持灵活的隐私保护计划。请继续阅读,以了解更多信息。

查看更多
flow-image
Sophos
发布者: 5月 30, 2022

Sophos 2022 年威胁报告

相互关联的威胁瞄准的是一个相互依存的世界。我们相信,在人工智能增强的安全操作的指导下,将攻击缓解的时间尺度从数周,到数天,再到数分钟,将改变安全行业,使网络犯罪分子处于持续的劣势。

查看更多
flow-image
Zimperium
发布者: 5月 25, 2022

如何利用 O365 来实现零信任策略

企业对 Microsoft Office 365(O365)的采用量在 2020 年猛增到超过 258,000,000 个用户,并继续攀升,70% 的财富 500 强企业购买了该生产力工具集的许可证。随着员工已经走出了办公室,他们需要能够随身携带的工具。在传统和移动终端上实现跨平台的高效工作和通信,使公司能够在对日常活动干扰最小的情况下转移到分布式和远程工作团队。移动应用的兴起使企业面临来自日益复杂的网络威胁的潜在攻击。我们分析了将...

查看更多
flow-image
WithSecure
发布者: 8月 10, 2022

云安全的 7 个隐藏真相

基于 WithSecure 顾问、威胁猎人和事件响应人员的广泛、最新的知识和经验,该报告展示了攻击者是如何绕过云安全的——以及您可以做些什么来阻止他们。在这份报告中,我们揭示了云安全的一些隐藏真相——有些是司空见惯的,有些是比较隐晦的--并提出了一个确保用户、数据和系统安全的成功公式。下载《云安全的...

查看更多
flow-image
WatchGuard
发布者: 7月 19, 2022

逃离勒索软件的迷宫

勒索软件是一种不断发展的恶意软件形式,旨在窃取关键业务数据,然后出售或加密设备上的文件,使任何文件和依赖它们的系统无法使用。恶意行动者然后要求赎金以换取解密。勒索软件攻击的数量和频率逐年大幅增加,具有重大影响的头条新闻事件在数量和范围上持续增加。了解如何通过应对最新威胁的综合端点安全解决方案来增强您的安全性。...

查看更多
flow-image
Qualys
发布者: 8月 10, 2022

CISA 警报:15 个经常性被利用的漏洞

美国网络安全和基础设施安全局发布了 2021 年最易被利用的安全漏洞的报告。本博客总结了该报告的调查结果,以及您如何使用 Qualys VMDR 来自动检测和修复企业环境中的这些风险。

查看更多
flow-image
Tessian
发布者: 5月 27, 2022

一封误发邮件的成本是多少?

误发邮件的平均数量几乎总是比 IT 主管们估计的要高,因此了解误发邮件的后果以及如何防止它们变得更加重要。阅读简报,了解更多信息。

查看更多
flow-image
Secunet
发布者: 8月 10, 2022

告别 ISDN。迎接 All-IP。

模拟和 ISDN 电话已经成为过去,今天的电话大多基于互联网。IP 语音电话(VoIP)具备很多优点,但也带来了新的风险。secunet SBC 提供了许多优势,但也带来了新的风险。secunet SBC 在这方面提供了有效的帮助——该网络组件允许在公司和公共机构的内部和外部网络之间进行安全的 VoIP...

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon