Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
SG
  • CN | EN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • CN | EN
SG
注册

flow-image
Trustwave
发布者: 7月 13, 2022

表明您的电子邮件网关可能需要更换的 6 个迹象

我们的专家研究了表明您的电子邮件网关可能需要更换的 6 个迹象。阅读我们的指南,从您的安全预算中挤出更多的资金,用于我们知道您更愿意关注的令人兴奋的网络项目。

查看更多
flow-image
Tufin
发布者: 5月 27, 2022

大型混合企业的五大微分段策略——博客

为了提供关于探索微分段方面的指导,特别是大型混合型企业的具体关切,几位行业专家齐聚一堂举行了一次圆桌会议。在我们的博客中,这些行业专家为一个成功的项目确定了成熟的方法和技术。

查看更多
flow-image
Checkpoint
发布者: 8月 09, 2022

CISO 勒索软件防范指南

勒索软件攻击已经改变了网络攻击的格局。这些复杂而持久的威胁可以在几分钟内迅速关闭计算机,停止业务运营,破坏经济稳定,并限制商品和服务的获取。最主要的勒索软件攻击目标包括金融服务、医疗保健、技术、制造和建筑领域的组织,尽管许多勒索软件攻击者已经证明在选择目标时不加区分。网络犯罪团伙探测组织内部的漏洞,确定如何制造混乱和破坏,然后计划谋取暴利。一些黑客选择了“Smash-and-Grab”暴力入侵策略,而另一些黑客则悄悄在系统中潜伏数月,以便最大限度地提高破坏程度和经济收益。下载此报告,了解如何在您的企业中防...

查看更多
flow-image
Tehtris
发布者: 5月 30, 2022

中小企业的网络安全:如何有效地保护自己?

网络安全对大型机构和中小企业都至关重要。小公司有时会犯低估风险的错误,然而网络攻击的后果会严重影响这些有时脆弱的结构。让我们来看看有哪些风险,以及如何建立安全措施来防范这些“网络 "风险。

查看更多
flow-image
Hillstone Networks
发布者: 7月 15, 2022

人工智能驱动的威胁防御是网络安全的下一个前沿阵地

不可否认的是,仅在过去几年里,现代网络安全的格局就发生了巨大的变化,而且变化速度很快。今天,安全自动化——特别是由人工智能(AI)和机器学习(ML)在威胁检测、威胁分析、威胁搜寻和威胁响应方面推动的自动化——已经成为网络安全领域最活跃的发展领域之一。在我们的白皮书中,我们分析了 AI 驱动的:威胁检测、威胁搜寻和威胁响应;用户行为分析;网络流量分析;使用数据科学进行威胁检测;安全运营和事件响应中的自动化。...

查看更多
flow-image
Tessian
发布者: 5月 27, 2022

网络、设备、人员。人类层安全如何成为网络安全的新范式

下载白皮书以了解:40 年的数字化如何改变了威胁格局;全球企业历来依靠哪些解决方案来确保网络安全,以及为什么它们不再有效;为什么 AI/ML 是您在 DLP 和电子邮件安全方面的最佳选择;什么是人类层安全,以及该技术如何运作;我们将何去何从;电子邮件只是一个开始。

查看更多
flow-image
Juniper Networks
发布者: 7月 15, 2022

零信任数据中心的 10 个要素

真正的“零信任”数据中心把最终用户的体验放在首位。这意味着:访问快速、可靠且可扩展。用户和设备受到保护。应用程序和工作负载保护数据。安全性加速业务敏捷性

查看更多
flow-image
Sophos
发布者: 5月 30, 2022

Sophos 2022 年威胁报告

相互关联的威胁瞄准的是一个相互依存的世界。我们相信,在人工智能增强的安全操作的指导下,将攻击缓解的时间尺度从数周,到数天,再到数分钟,将改变安全行业,使网络犯罪分子处于持续的劣势。

查看更多
flow-image
Splunk
发布者: 8月 10, 2022

SOAR 初学者指南——如何在 30 分钟内实现 5 个安全流程的自动化

现如今,安全分析师被淹没在安全警报中,被单调、重复的安全任务压得喘不过气来——是时候需要一条救命稻草了。幸运的是,您的安全团队可以借助 Splunk SOAR 的安全自动化,从不堪重负到掌控全局。您可以使用流程编排和自动化来减少分析师的繁重工作,简化您的安全操作,并以前所未有的速度对安全事件进行分类、调查和响应。观看此网络研讨会,了解如何构建以下五个自动化操作手册,并开始您的安全流程编排和自动化之旅:调查...

查看更多
flow-image
NortonLifeLock
发布者: 6月 13, 2022

2021 年 Norton 网络安全洞察报告全球结果

由 Harris Poll 代表 NortonLifeLock 公司编写,我们考虑:1.网络犯罪:发生率、影响和态度;2. 身份盗窃:发生率和态度; 3.保护个人隐私 4.网上爬行 5.人口统计学

查看更多
flow-image
Identiv
发布者: 8月 10, 2022

用于安全、可靠的学习环境的身份验证解决方案

教育生态系统是流动的,从新生离开或进入学校到最近的虚拟和混合学习环境的转变。这些变化意味着学院和大学必须迅速适应,以确保在虚拟或现实环境中的学生和工作人员尽可能安全。高度安全的身份验证向校园安全团队传达了哪些人员进入了校园,以及他们是否应该出现在校园内。访问控制是安全生态系统的一个重要组成部分,它在任何类型的校园中创造了一个安全的学习环境。它确保只有拥有授权证书的正确人士才被允许进入学校的建筑、设施和活动。学校有各种门禁解决方案可供选择,但智能卡与高度安全的物理门禁读卡器配套使用,提供了最强大的安全性。智...

查看更多
flow-image
Truefort
发布者: 5月 26, 2022

在勒索软件攻击中抢占优势

在过去几年里,威胁行动者和网络犯罪分子发起的勒索软件攻击变得更加复杂和频繁,而且往往更加成功。 TrueFort 认为,现在是时候在这场战斗中扭转局面了。本白皮书详细介绍了企业如何开始反击。

查看更多
flow-image
Algosec
发布者: 5月 20, 2022

以完全的可见性来控制您的网络安全:AlgoSec 技术演示网络广播直播

在这个 AlgoSec 安全管理解决方案的技术演示中,我们将向您展示网络安全的可见性为何是您安全武器库的重要组成部分。加入本专题讲座,了解如何:实时了解整个网络中多供应商设备和流量——在本地和云端。确保持续的合规性,并使用开箱即用的监管合规性报告减少准备审计所需的工作量。可视化和映射防火墙规则集。识别和缓解有风险的规则,并提供智能建议以补救风险。利用完全可见性获得对网络安全策略的控制。...

查看更多
flow-image
Akamai

消除 VPN 的 4 个好处

您所知道的企业边界已经不复存在。虚拟专用网络(VPN)漏洞无处不在,过时的访问解决方案不仅繁琐费时,而且还允许对企业网络和应用程序进行无保护的访问。管理层和 IT 从业人员早已认识到这一点,但有效的替代方案要么稀缺,要么在范围和成本上令人望而生畏。值得庆幸的是,这一市场现在已经改变。下载本白皮书了解更多信息!...

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon