Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
SG
  • CN | EN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • CN | EN
SG
注册

flow-image
Cybereason
发布者: 8月 10, 2022

勒索软件对网络安全策略的影响

虽然很难相信,但勒索软件已经有几十年的历史了。然而,在过去 5 年多的时间里,它的坏名声越来越大,在能力和背后的组织结构程度方面也都经历了几乎同样多的演变。在这次网络研讨会上,我们将讨论这些变化、它们的意义以及网络安全策略需要如何适应这种不断变化的威胁,但最重要的是,我们是否从过去的错误中吸取了教训?...

查看更多
flow-image
Red Hat
发布者: 2月 25, 2022

制订 SAP 现代化的成功路线

当企业计划他们的 SAP 现代化工作时,他们寻找的是能够让他们快速适应业务中断的解决方案。IDC 认为,选择具备现代应用开发、管理和安全功能且功能丰富的操作系统非常重要。了解为 SAP 现代化选择开源操作系统——如 Red Hat® Enterprise Linux® ,如何支持亚太企业的数字韧性和增长。立即下载!...

查看更多
flow-image
Rapid7
发布者: 6月 09, 2022

金融服务领域的五大安全问题

在最易成为攻击目标的行业中解决最关键的问题。我们制定了本指南,向您展示金融服务公司如何与有研究依据的安全专家合作,成功解决他们的五大优先事项。

查看更多
flow-image
Zscaler
发布者: 10月 12, 2021

利用零信任事件确保混合环境的安全

今天的员工团队不再受限于物理办公室的范围。公司正在向远程工作人员开放资源,转向云应用程序,并取消安全团队以前采用的隔离保护方法。我们不能再依赖内部防火墙和网络上的中心点来分析威胁和阻止恶意流量。现在是时候摆脱这种城堡护城河的方法了。加入 Kontex,我们将与主题专家 Crowdstrike 和 Zscaler...

查看更多
flow-image
Darktrace
发布者: 3月 17, 2022

SaaS 安全风险:用 AI 检测多账户劫持事件

软件即服务(SaaS)的广泛和快速采用,为 IT 团队带来了广泛的安全风险。与现成的商业软件(COTS)不同,SaaS 的安全性往往是由第三方供应商而非最终客户来管理的。因此,安全团队对这些环境的可见性和控制力下降,网络犯罪分子迅速利用了这一点,发起了一波基于云的攻击,从供应商电子邮件入侵到内部账户劫持。...

查看更多
flow-image
Gigamon

当网络遇到新的明天

本白皮书探讨了企业现在和新的明天需要解决的 IT 优先事项:+ 现在 当务之急是在这种全新的由内而外的环境中确保运营的安全性和连续性,同时重新部署网络资源以保持最高水平的客户和内部用户体验。+新的明天 面对来自资本市场、供应链、政府政策和消费者情绪等各个层面的不确定性,企业需要敏捷地对新的和不可预见的挑战和机会作出快速、有效的响应。...

查看更多
flow-image
Carbonite
发布者: 7月 12, 2022

Carbonite 端点保护的误区

误区:我的端点数据是安全的,因为我有防病毒软件。误区:在线存储是计算机备份的有效替代。您知道在端点保护中要注意什么吗?在这份 Carbonite 端点保护误区单页中了解更多内容。

查看更多
flow-image
Accenture
发布者: 5月 20, 2022

准备好了没有:为什么营销创新要从清理业务开始?

随着数字商务在疫情期间的爆炸式增长,我们在两年内看到了十年的增长,它完全改变了 CMO 的创新格局。营销创新曾经是开发定制的忠诚度计划、战略定价激励或很酷的定制选项。现在,除了推动转化,还需要建立真正的客户关系。营销组织必须进行创新,以设计有意义且符合需求的客户旅程。而且,他们必须跟上客户和市场变化的速度。...

查看更多
flow-image
Callsign
发布者: 7月 12, 2022

2022 年 BNPL 消费者研究报告

在过去的几年里,先买后付(BNPL)融资已经变得非常流行。然而,随着 BNPL 作为一个行业不断发展,以及供应商扩大他们的产品和服务,它很可能会成为更多欺诈者的目标。由于每八个 BNPL 服务的用户中就有一个是欺诈的受害者,BNPL 提供商、商户和金融机构都需要确保在考虑无缝体验的同时考虑安全性。否则,他们可能会看到辛苦赢得的客户转身离开。本报告基于...

查看更多
flow-image
NETSCOUT
发布者: 10月 26, 2021

6 个月内 540 万次 DDoS 攻击——1H2021 威胁情报报告现已发布

网络犯罪攻击加剧了全球安全危机。看看 NETSCOUT 最新版本的一年两次的《威胁情报报告》。除了攻击数量不断增加之外,网络犯罪分子正在将 DDoS 攻击加入到他们的勒索软件攻击中。阅读完整的互动报告,了解其他有影响的发现:连接性供应链受到攻击;新的适应性 DDoS 技术规避了传统防御措施;280 万次...

查看更多
flow-image
Fidelis Cybersecurity
发布者: 7月 05, 2022

实用的 DevSecOps 采用:协调安全性和 DevOps 的原则和最佳实践

一个云帐户可以包含整个数据中心的基础设施、应用程序、数据、用户访问控制等。这些系统如果没有适当的安全保护,就会引入新的、不熟悉的可攻击表面,使您的公司处于危险之中。随着 DevOps 团队加速将软件交付到云中,InfoSec 努力确保应用程序堆栈的安全性。DevSecOps 是一种安全的 DevOps...

查看更多
flow-image
ThreatQuotient
发布者: 5月 31, 2022

威胁情报平台在实施扩展检测和响应中的作用

在企业一头扎进扩展检测和响应(XDR)投资之前,值得探讨的是我们所说的 XDR 是什么,它如何与现有工具匹配,以及在哪些方面可以利用威胁情报平台来帮助企业弥补他们现在所拥有的和有效 XDR 的理想未来状态之间的差距。

查看更多
flow-image
Crowdstrike
发布者: 3月 17, 2022

阻止现代攻击的简单解决方案

现代网络攻击是多方面的,利用不同的工具和技术,针对多个入口点。正如《CrowdStrike 2022 年全球威胁报告》所指出的,62% 的现代攻击不使用传统的恶意软件,80% 的攻击使用基于身份的技术,这意味着攻击不仅针对端点,还针对云和身份层,他们利用许多传统解决方案无法看到或阻止的技术攻击云和身份层。立即阅读,了解阻止现代攻击的简单解决方案。...

查看更多
flow-image
RSA
发布者: 11月 01, 2021

管理第三方风险的 5 个技巧

在各个行业和世界各地,高管们仍然全神贯注于数字化转型。根据一项 2018 年对 500 名企业高管的调查,74% 的人表示数字化转型将是他们组织在未来一年的优先事项。由于数字化转型往往是一项庞大的工程——经常涉及整个公司的人员、流程和技术——组织发现他们不能单独完成。他们需要合作伙伴。因此,数字化转型具有增加一个组织的第三方合作伙伴生态系统的作用。这些关系可以带来一系列的好处——组织实现创新并从第三方处获得速度、效率和其他能力,但它们也增加了巨大的风险……...

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon