Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
SG
  • CN | EN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • CN | EN
SG
注册

flow-image
Mimecast
发布者: 11月 15, 2021

云电子邮件安全补充工具(CESS)真的能解决您的电子邮件问题吗?

企业对电子邮件的依赖性继续增长,与此同时高效办公平台和商业电子邮件泄露等威胁也在增加。云电子邮件安全补充工具(CESS),也被称为支持 API 的云原生电子邮件安全工具(CAPES),是一种“补充”安全工具,它的出现是为了填补 Microsoft 365 的威胁和其他漏洞。但 CESS/CAPES 初创公司声称他们的系统使安全电子邮件网关等综合安全平台变得多余。应该对这些说法进行彻底调查,以确定在不影响电子邮件工作效率的情况下管理电子邮件所带来的企业风险的功效。下载白皮书,了解他们内在的安全挑战是什么。...

查看更多
flow-image
Secureworks
发布者: 5月 04, 2022

政府机构实现网络安全弹性的 5 个步骤

网络安全攻击的数量、复杂性和影响都在持续增长。国家和地方政府实体也不能幸免,对科洛尼尔油管(Colonial Pipeline)和肉类包装商 JBS USA 的勒索软件攻击表明网络攻击可以影响日常生活。立即阅读,了解政府机构实现网络安全弹性的 5 个步骤。

查看更多
flow-image
Webroot
发布者: 5月 20, 2022

与 Webroot 合作的 5 个好处

当网络攻击在数量、组织和复杂性方面持续演进时,安全技术正在迅速向情报和决策自动化方向发展。但许多企业对收到的大量安全警报感到不知所措,而且没有内部资源来处理这些警报。Webroot BrightCloud® 威胁情报服务使技术合作伙伴能够在其产品中实施新的、高效的安全功能,以更有效地检测和阻止当今不断演变的威胁。...

查看更多
flow-image
Sentinel One
发布者: 5月 30, 2022

企业勒索软件防护完整指南

SentinelOne 勒索软件完整指南将帮助您了解、计划、响应和防范这种现在普遍存在的威胁。本指南提供了实例、建议和意见,以确保您不受不断演变的勒索软件威胁的影响。

查看更多
flow-image
Tanium
发布者: 4月 20, 2022

为成熟的威胁搜寻程序奠定基础

许多组织,特别是大型全球企业,并不总是能够最好地了解他们在某一特定时间使用了多少第三方供应商,或由于这些第三方供应商而在他们的环境中存在哪些类型的资产。此外,他们还受制于第三方合作伙伴的安全以及他们自己的安全。为了应对日益增长的挑战,企业需要为成熟的威胁搜寻程序奠定基础。几个关键组成部分构成了威胁搜寻的基础。下载此深入指南,了解有效的威胁搜寻策略以及如何解决关键的可见性和数据漏洞。...

查看更多
flow-image
Privitar
发布者: 7月 20, 2022

从安全数据共享中获益

我们看到了一个明显的政策趋势,即支持数据驱动的创新,认识到开放数据以供重用和共享是获得数据价值的关键。数据共享和重用可以是内部的(如在组织内部),也可以是外部的(如与研究人员)。然而,数据共享和重用给确保信任、隐私和遵守数据保护法带来了挑战。在数据分析项目的情境下,各组织往往会在这个问题上纠结。使用数据进行分析可以提供商业洞察力,帮助产品开发,提高效率等等。本博客分析了最近的政策发展,并描绘了数据路线,帮助组织获得安全数据共享的好处。...

查看更多
flow-image
Vectra Al
发布者: 5月 26, 2022

阻止勒索软件:来自前线的加急报告

没有哪个组织希望发现他们的环境中正在发生勒索软件攻击,但如果您能迅速发现蛛丝马迹——您将有可能获得阻止它的最佳机会。这本电子书深入探讨了为什么检测攻击者的活动和被称为 ransomOps 的侦察对阻止勒索软件至关重要,以及安全专家为成功打击当今勒索软件战术所采取的许多措施。

查看更多
flow-image
Vipre
发布者: 5月 25, 2022

基本操作指南:防止意外发送电子邮件

没有哪个组织可以避免人为错误 在这本电子书中,您将深入了解通过电子邮件进行的数据泄露和误发,并了解公司如何通过使用电子邮件数据丢失防护(DLP)解决方案来实施安全措施,防止意外发送电子邮件。

查看更多
flow-image
AT&T Cybersecurity
发布者: 5月 20, 2022

零信任成功的三个基本要素

对灵活性和改善数据流的推动从根本上改变了现代企业的运作方式。员工已经离开了公司办公室,随时随地都可以工作和访问应用程序和数据。应用程序已经以软件即服务(SaaS)应用程序的形式从数据中心迁移至云端,如 Microsoft 365,以及托管在 AWS、Azure 和 Google 云平台的私有应用程序。不足为奇的是,大多数公司表示他们的敏感数据现在位于企业数据中心之外。1...

查看更多
flow-image
Proofpoint
发布者: 7月 29, 2022

权威电子邮件网络安全策略指南

电子邮件是您最重要的业务工具,也是当今最重要的恶意软件传播媒介。这个重要的通信渠道已经成为当今最具破坏性的网络威胁和各种欺诈行为的沃土。由于电子邮件威胁本质上是针对人的,因此有效的网络安全计划首先关注的是人。2022 年版的《权威电子邮件安全策略指南》详细介绍了最新的电子邮件威胁,以及如何以人为本来管理这些威胁。在我们的《权威电子邮件安全策略指南》中,您将了解到:为什么电子邮件应该是您的第一安全重点;是什么让保护电子邮件变得如此困难。谁是商业电子邮件泄露(BEC)和电子邮件帐户泄露(EAC)的目标;以人为...

查看更多
flow-image
Gigamon

当网络遇到新的明天

本白皮书探讨了企业现在和新的明天需要解决的 IT 优先事项:+ 现在 当务之急是在这种全新的由内而外的环境中确保运营的安全性和连续性,同时重新部署网络资源以保持最高水平的客户和内部用户体验。+新的明天 面对来自资本市场、供应链、政府政策和消费者情绪等各个层面的不确定性,企业需要敏捷地对新的和不可预见的挑战和机会作出快速、有效的响应。...

查看更多
flow-image
VMware
发布者: 6月 17, 2022

CIO 的优先事项:迫使企业进化

很明显,如今推动企业拥抱技术走向现代化的力量是不可阻挡的。随着软件不断改变世界,我们几乎在经济的每一个方面都见证了这些转型的力量。每个组织都面临着通过为客户以及员工提供数字化体验来实现自身差异化的挑战。作为 VMware 与全球技术决策者合作的一部分,我们与来自 1200 多个组织的领导人和专家讨论了他们的目标、挑战和成功经验。通过这项研究,我们对市场的优先事项有了清晰的认识,包括各组织如何面向未来进行构建,以及他们在此过程中经历和克服的主要挑战。...

查看更多
flow-image
eSentire
发布者: 7月 06, 2022

中小型企业的网络安全治理

建立一个基础来实现网络安全治理是关键。网络威胁的范围正在不断扩大,这要求中小企业(SMB)调整他们的思维和时间框架。中小企业不具备与大企业相同的网络安全资源,因此管理网络风险需要做出明智的决定来平衡风险和成本。阅读本白皮书,了解为中小型企业建立基础网络安全治理的指南。

查看更多
flow-image
Ping Identity
发布者: 8月 10, 2022

客户身份:便利和安全的结合点

面向客户的组织一直在努力应对向数字经济转变所带来的最大挑战之一:如何在不影响良好用户体验的情况下安全地管理客户身份。在此次网络研讨会上,Ping Identity 欧洲、中东和非洲区副总裁 Phil Allen 和首席客户信息官 Richard Bird 与 Computing.co.uk 咨询编辑...

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon