Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
SG
  • CN | EN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • CN | EN
SG
注册

flow-image
IronNet
发布者: 6月 15, 2022

关于网络安全集体防御的 6 个误区

集体防御以全新的强大方式使用协作和威胁信息共享,以降低风险并改善每个企业赖以生存和发展的社会、商业和政府生态系统。然而,虽然集体防御的想法听起来很实用,但可以理解的是,人们对集体防御如何运作、如何操作、以及为什么它更安全、更有益和更需要存在疑问。在本白皮书中,我们将讨论一些常见的问题和误解,并分享我们在网络安全的这一深刻转折点的第一线的经验教训。...

查看更多
flow-image
Raytheon
发布者: 8月 10, 2022

当成本很高时信任人工智能

当游览一个新城市时,GPS 应用程序是必备的。但当司机在自己的家乡出行时,他们往往不理会 GPS 的指示,认为自己知道最佳路线。这是一个信任的问题。司机不明白他们的应用程序是如何得出结论的,他们更相信自己的直觉和方向感,而不是机器算法。随着人工智能和机器学习在社会中变得日益普遍,信任和可解释性是其广泛采用的关键,特别是在高风险环境中,如医疗保健、国家安全和天气预测。立即阅读,了解更多关于...

查看更多
flow-image
Zimperium
发布者: 5月 26, 2022

移动钱包采用率的提高影响了对安全性的需求——博客

移动支付的使用量呈上升趋势!根据行业数据,全球有超过 20 亿人使用移动钱包,每年采用移动支付的人增加数百万。2021 年,共有 25.7% 的销售点(POS)支付是使用移动钱包进行的,44.5% 的电子商务交易是使用移动钱包进行的,日益取代了现金和接触式支付。我们的博客分析了移动支付安全的未来。

查看更多
flow-image
Carbonite
发布者: 7月 12, 2022

Carbonite 端点保护的误区

误区:我的端点数据是安全的,因为我有防病毒软件。误区:在线存储是计算机备份的有效替代。您知道在端点保护中要注意什么吗?在这份 Carbonite 端点保护误区单页中了解更多内容。

查看更多
flow-image
Avast
发布者: 5月 26, 2022

勒索软件的基本指南

作为当今最紧迫的网络威胁之一,勒索软件绑架了您的敏感文件并将其挟持,除非您付钱。为了保证您的文件和数据的安全,请了解什么是勒索软件、它的工作原理,以及您如何通过 Avast One 等世界一流的反恶意软件工具防止它感染您的设备。

查看更多
flow-image
Clearswift
发布者: 8月 09, 2022

降低 Microsoft 365 的信息安全风险

Microsoft 365 提供了多层次的功能,这些功能都是利用云来使全球的专业人员能够轻松地创建和沟通。但是,在当今的威胁环境中,该应用程序的原生功能是否提供了所需的信息安全性和有效的网络攻击防御?在本指南中,我们研究了 Microsoft 365 内置的网络安全功能,以及在考虑满足我们今天面临的日益增长的风险水平所需的安全态势的强度时,它的不足之处。...

查看更多
flow-image
Darktrace
发布者: 3月 17, 2022

SaaS 安全风险:用 AI 检测多账户劫持事件

软件即服务(SaaS)的广泛和快速采用,为 IT 团队带来了广泛的安全风险。与现成的商业软件(COTS)不同,SaaS 的安全性往往是由第三方供应商而非最终客户来管理的。因此,安全团队对这些环境的可见性和控制力下降,网络犯罪分子迅速利用了这一点,发起了一波基于云的攻击,从供应商电子邮件入侵到内部账户劫持。...

查看更多
flow-image
Forcepoint
发布者: 8月 10, 2022

风险适应性数据安全:基于行为的方法

本电子书解决了 DLP 面临的挑战,即要么应用会降低业务速度的限制性策略,要么允许最低限度的策略执行,使 DLP 仅仅成为一个监控取证工具。通过 Risk-Adaptive Security(风险自适应安全性),Forcepoint 通过持续监测和量化用户风险来了解用户风险,从而在数据安全性方面取得了突破性进展。然后,它应用用户风险为...

查看更多
flow-image
Accenture
发布者: 5月 20, 2022

数据如何帮助营销人员理清头绪

分享 在当今的数字时代,客户数据和洞察力是营销的推动力。然而,超过一半(57%)的营销主管承认他们没有了解客户或预测其需求所需的数据。这个问题源于营销组织被迫在短短几年内迅速发展。随着新技术和接触点的出现,似乎一夜之间,营销人员就面临着一长串无休止的任务和数据黑洞。事实上,近70%的营销主管表示,过去的一年已经让他们的员工筋疲力尽。...

查看更多
flow-image
ThreatQuotient
发布者: 5月 27, 2022

网络安全自动化采用现状

阅读此报告,了解随着全球经济从疫情复苏,CISO 和高级网络安全专业人员如何计划在不同的使用案例中加快网络安全自动化。随着分布式员工团队导致威胁面扩大,各组织正在寻找使其安全系统自动化的方法,以主动缓解不断升级的网络威胁,同时支持不断增长的混合工作环境。但是,他们是否信任网络安全流程自动化,缺乏信任是否阻碍了他们?...

查看更多
flow-image
Cerberus Sentinel
发布者: 7月 12, 2022

水务部门:应对 IT 安全的基本问题

随着数字化转型带来风险的转移,水和污水处理设施在其现代化进程中正面临着一个关键时刻。网络安全不仅在水务部门是一个日益严重的问题,而且在所有行业都是如此。解决如此重大的问题需要采取社区和合作的方式,以帮助水务设施创建网络安全文化,包括解决基本问题、评估风险、公开分享威胁情报、管理漏洞、监视网络,并确保供应链的安全。在本白皮书中,我们考虑了...

查看更多
flow-image
Trellix
发布者: 3月 18, 2022

是时候通过挑战挑战者来推动变革了

过去的一年证明了恶意攻击者的纯粹意志力,他们在渗透和成功方面达到了新的高度。就像我们在会走路之前通过爬行来进化生命一样,恶意攻击者年复一年地磨练他们的技能,一次又一次地入侵,以变得更快、更强。虽然 2020 年勒索软件每次攻击的金额达到几百万美元,但2021年证明了恶意攻击者在成功实现其目标时真正拥有的贪婪胃口。立即阅读,了解如何通过挑战挑战者来推动变革。...

查看更多
flow-image
Algosec
发布者: 5月 20, 2022

为什么微分段仍然是一个首选的网络安全策略?

网络分段并不是一个新概念。多年来,它一直是首席信息安全官和其他安全领导人员的首选建议,作为保护庞大网络的手段,将大的攻击面分割成更容易管理的区块。就像我们用安全门分隔船舶的各个区域,以防止在船体被破坏的情况下发生水灾一样,网络分段使我们能够封闭网络的各个区域,以防止勒索软件攻击等破坏行为,这些攻击往往是自我传播并在机器之间横向传播。...

查看更多
flow-image
Zscaler
发布者: 10月 08, 2021

网络安全方法和零信任案例

高层管理人员表示,传统的网络技术包袱阻碍了他们的业务转型。越来越多的企业希望通过零信任来实现 IT 转型,以满足企业及其客户期望的不断变化的需求。因为,让我们面对现实吧,企业网络的内部部署方式已经不再有效,而且没有提供企业现在所需要的灵活性和安全性。为了更好地了解企业在这一转型过程中所面临的挑战和机遇。IDG...

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon