Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
SG
  • CN | EN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • CN | EN
SG
注册

flow-image
eSentire
发布者: 7月 06, 2022

中小型企业的网络安全治理

建立一个基础来实现网络安全治理是关键。网络威胁的范围正在不断扩大,这要求中小企业(SMB)调整他们的思维和时间框架。中小企业不具备与大企业相同的网络安全资源,因此管理网络风险需要做出明智的决定来平衡风险和成本。阅读本白皮书,了解为中小型企业建立基础网络安全治理的指南。

查看更多
flow-image
Broadcom
发布者: 3月 18, 2022

您能在不改变计划程序的情况下提高工作负载的自动化程度吗?

在 IT 运营中,我们大多数人多年来一直使用相同的计划工具,只要一想到说我们将标准化或考虑改变计划程序,我们就会充满恐惧。我们一定有一个朋友或朋友的朋友已经完成了麻烦的迁移项目的迁移工作。立即阅读,了解如何在不改变计划程序的情况下提高工作负载自动化程度。

查看更多
flow-image
BAE Systems
发布者: 7月 06, 2022

2022 年网络预测

2021 年,由于疫情持续蔓延,网络威胁格局出现了巨大的破坏,最大的变化是变化本身和新趋势的出现。那么,2022 年会发生什么?BAE Systems Applied Intelligence 威胁情报主管 Dan Alexander和 BAE Systems, Inc. 高级解决方案架构师 Kyle...

查看更多
flow-image
Palo Alto Networks
发布者: 6月 10, 2022

保护现代 Web 应用程序和 API 安全的 5 个最佳实践

Web 应用程序并非新鲜事物。Web 应用程序安全同样并非新鲜事物。许多企业十多年来一直在构建和保护基于 Web 的应用程序。然而,在过去的几年里,Web 应用程序的性质已经发生了根本性变化。同时,API 在连接 Web 应用程序和外部资源以及管理内部通信方面已变得越来越重要。我们分析了为什么传统的...

查看更多
flow-image
Checkpoint
发布者: 8月 09, 2022

网络攻击趋势:Check Point 2022年年中报告

乌克兰战争在 2022 年上半年占据了头条新闻,我们只能希望它能很快得到和平解决。然而,它对网络空间的影响在范围和规模上都是巨大的,因为网络攻击已经成为一种国家级武器。我们已经发现国家发起的攻击已达到前所未有的水平,黑客主义不断增加,甚至招募私人公民加入“IT 大军”。在这份报告中,我们仔细分析了网络战是如何强化成为实际军事冲突的准备和实施的一个重要部分。此外,我们揭示了这将对世界各地的政府和企业,乃至并未直接参与冲突的政府和企业产生什么影响。...

查看更多
flow-image
Identiv
发布者: 8月 10, 2022

美国联邦政府授权对网络安全进行多重身份验证

对于旨在破坏和颠覆美国民主基础的网络犯罪分子来说,政府选举是一个有吸引力的目标。选举由一个异质、流动的生态系统组成,涉及许多移动的部分和参与者:投票公众、高风险/高知名度的选举候选人、竞选团队、部门和机构、承包商、选举工作人员和志愿者、企业、媒体等等。网络犯罪分子试图利用这种复杂性带来的任何潜在薄弱环节。有权访问系统和数据库的官方选举工作人员是热门目标。威胁行动者将寻找方法,利用这种特权地位,渗出敏感材料和信息,甚至通过协调的恶意软件和勒索软件攻击,锁定竞选活动。强化的安全设备加上快速、牢不可破的多重身份...

查看更多
flow-image
Zscaler
发布者: 10月 12, 2021

利用零信任事件确保混合环境的安全

今天的员工团队不再受限于物理办公室的范围。公司正在向远程工作人员开放资源,转向云应用程序,并取消安全团队以前采用的隔离保护方法。我们不能再依赖内部防火墙和网络上的中心点来分析威胁和阻止恶意流量。现在是时候摆脱这种城堡护城河的方法了。加入 Kontex,我们将与主题专家 Crowdstrike 和 Zscaler...

查看更多
flow-image
Mandiant
发布者: 6月 13, 2022

防御者优势执行摘要

网络防御是四个紧密结合的信息安全领域之一,其任务是使组织在面临威胁的情况下仍能继续运作。《防御者优势执行摘要》向读者介绍了网络防御及其 6 项关键功能。了解情报、搜寻、响应、指挥和控制、检测和验证功能如何共同作用,以显著降低网络攻击的风险和影响,以及为什么您的安全组织应该在您的环境中优化每一项功能。...

查看更多
flow-image
Vipre
发布者: 5月 25, 2022

基本操作指南:防止意外发送电子邮件

没有哪个组织可以避免人为错误 在这本电子书中,您将深入了解通过电子邮件进行的数据泄露和误发,并了解公司如何通过使用电子邮件数据丢失防护(DLP)解决方案来实施安全措施,防止意外发送电子邮件。

查看更多
flow-image
Imperva

您的网站受到攻击的 15 种方式

Web 应用程序是您的企业在互联网上的家。您的网站内的功能、您的技术堆栈的结构,以及用来构建它的代码,都在不断受到企图破坏您的业务的恶意攻击者的攻击。了解这些类型的攻击将帮助您防止欺诈、数据盗窃和在线自动滥用,同时提供一个关于如何保护您的业务的路线图。下载这本电子书了解您的网站受到攻击的 15 种方式。...

查看更多
flow-image
Carbonite
发布者: 7月 12, 2022

Carbonite 端点保护的误区

误区:我的端点数据是安全的,因为我有防病毒软件。误区:在线存储是计算机备份的有效替代。您知道在端点保护中要注意什么吗?在这份 Carbonite 端点保护误区单页中了解更多内容。

查看更多
flow-image
Datto
发布者: 7月 06, 2022

什么是端点检测和响应(EDR)?

作为一个托管服务提供商(MSP),您可能担心网络安全攻击的风险,特别是如果您的企业拥有远程员工的情况下。对于恶意的网络犯罪分子来说,这些端点是进入企业网络的网关。随着这些威胁的不断演变,越来越多的网络犯罪分子利用端点的漏洞,必须找到正确的解决方案来应对这些潜在的攻击。阅读我们的博客,了解更多关于端点检测和响应的信息。...

查看更多
flow-image
Absolute Software
发布者: 5月 20, 2022

为 “随时随地工作”的周边环境引入弹性零信任安全性

很明显,远程/混合工作将继续存在,IT 和安全从业人员必须弄清楚如何实现安全且有弹性的随处办公劳动力队伍,以最大限度地降低他们未来面临的风险。同时,他们需要确保用户无论身在何处,都能获得一致且优质的体验。员工希望他们的技术能够发挥作用,只要他们能够可靠地、持续地访问他们所需要的资源,他们并不关心后端发生了什么。立即阅读,了解适用于“随时随地工作”周边环境的弹性零信任安全性。...

查看更多
flow-image
Red Sift
发布者: 5月 30, 2022

Red Sift 博客:2022 年医疗和制药供应商极易受到勒索软件和数据丢失影响的 7 个原因

医疗和制药是网络犯罪分子无情攻击的两个行业。但是,是什么让这两个行业一开始就对黑客、攻击者和网络犯罪分子有如此大的吸引力?在这篇博客中,我们将探讨了 2022 年医疗和制药供应商如此容易遭受勒索软件和数据丢失影响的 7 个原因。

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon