Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
SG
  • CN | EN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • CN | EN
SG
注册

flow-image
OneTrust
发布者: 6月 10, 2022

您的 2023 年隐私策略清单

2023 年即将到来,有很多事情需要准备。在您为未来做准备时,OneTrust 的专家团队已经为您总结了 2023 年及以后的隐私策略的最重要考虑因素。我们还包括一个分步检查清单,以帮助您建立一个能够随着法规的不断发展而保持灵活的隐私保护计划。请继续阅读,以了解更多信息。

查看更多
flow-image
AVG
发布者: 7月 06, 2022

地域屏蔽:什么是地域屏蔽,如何避开地域屏蔽

互联网似乎是一个无限的、无限制的空间,但我们经常会遇到阻止访问某些内容的虚拟墙。地域屏蔽就是这样一种互联网隔离技术,它利用您的位置来控制对在线内容的访问。继续阅读以了解更多关于地域屏蔽的信息,并了解如何用安全的 VPN 避开地域屏蔽。

查看更多
flow-image
Ivanti
发布者: 6月 07, 2022

边界消失了。您的安全系统能应付吗?

企业需要转变他们的安全策略,以确保新的工作方式的安全。这需要一种 “从不信任,始终验证 ”的方法,从设备开始,比其他零信任安全方法更进一步。在本电子书中,我们将探讨业界领先的零信任框架,以及使用这种方法的策略如何帮助现代企业在无处不在的工作空间中保持敏捷和安全。

查看更多
flow-image
LogRhythm
发布者: 8月 10, 2022

在威胁搜寻和威胁检测中使用 MITRE ATT&CK™。

威胁搜寻是主动搜索驻留在网络上的恶意软件或攻击者的过程。普遍接受的方法是利用安全信息和事件管理(SIEM)解决方案,集中收集来自不同来源——端点、服务器、防火墙、安全解决方案、防病毒软件(AV)等——的日志数据,从而提供对可能表明攻击的网络、端点和应用程序活动的可见性。在本白皮书中,我们将讨论成功完成威胁搜寻所需的最低工具集和数据要求。我们将考虑到,虽然有些读者可以将他们的大部分时间用于威胁搜寻,但像大多数人一样,您用于这项活动的时间和资源有限。好消息是,威胁搜寻是灵活的,任何人都可以做,不管您是每周只花...

查看更多
flow-image
RSA

痛苦与进步:网络安全与商业风险调查

尽管一些组织做出了最大的努力和投资,但由于他们的 IT 安全和商业风险职能部门之间存在着组织、操作甚至文化上的差异,因此他们仍然遇到了困难。这些差距可以从安全和风险团队描述他们的环境、挑战,甚至他们彼此之间的关系中看到。2018 年初,RSA 委托 Enterprise Strategy Group(ESG)执行了网络安全与商业风险调查,以了解更多关于...

查看更多
flow-image
Human
发布者: 5月 25, 2022

网络犯罪威胁着数字漏斗

网络犯罪分子正在新的数字表面采用新的攻击方法,包括数字营销。他们正在使用机器人或自动化软件来模仿人类参与营销——利用在付费广告和搜索结果上的虚假点击、虚假网站流量和表格填写以及重定向机器人来赚钱。虽然营销欺诈的成本是真实的,并且得到了证实,但对许多数字营销领导人员来说,这种滥用仍然是看不见的,也是不受阻碍的。随着机器人渗透和穿越数字客户旅程,了解对营销关键绩效指标的真正影响至关重要,包括终身价值(LTV)。...

查看更多
flow-image
Sentinel One
发布者: 5月 30, 2022

成功和高效的威胁搜寻的六个步骤

威胁猎人不是在等待警报,而是主动假设高级对手在网络内部运作,并通过各种操作来寻找他们的蛛丝马迹。本白皮书探讨了威胁搜寻,为什么它十分必要,以及如何使您的团队利用 SentinelOne 平台采取高效的威胁搜寻策略。

查看更多
flow-image
ScienceSoft
发布者: 8月 10, 2022

数据库安全 7 个最佳实践

商业机构在其日常运作过程中收集了大量的数据。安全地存储这些数据,并在需要时与员工分享,这对负责数据库安全的系统工程师来说无一例外是个挑战。即使是一个小错误也可能会导致持有数据库的系统被黑客攻击,组织可能面临巨大的损失。让我们来看看为保持数据库安全而采取的最佳实践。

查看更多
flow-image
F5
发布者: 8月 08, 2022

用新的 WAAP 解决方案保护应用程序和 API

在一个新挑战汇聚的空间里,应用安全正在迅速发展,从供应链延迟到数字体验的加速采用。今天,组织需要灵活的解决方案,可以随着快速变化的需求而增长。 通过转移到分布式云,您可以毫不延迟地部署和保护您的应用程序。加入我们的讨论,了解基于云的安全和网络应用与 API 保护(WAAP)的速度和灵活性,它可以即时部署,而且没有基础设施的开销。我们的专家将就如何使用分布式云平台部署、保护和扩展应用程序提供指导。使用基于...

查看更多
flow-image
Zimperium
发布者: 5月 25, 2022

移动钱包采用率的提高影响了对安全性的需求

移动支付的使用量呈上升趋势!根据行业数据,全球有超过 20 亿人使用移动钱包,每年采用移动支付的人增加数百万。2021 年,共有 25.7% 的销售点(POS)支付是使用移动钱包进行的,44.5% 的电子商务交易是使用移动钱包进行的,日益取代了现金和接触式支付。我们的博客分析了移动支付安全的未来。

查看更多
flow-image
Vipre
发布者: 5月 25, 2022

给企业的 10 个安全贴士

保护您的预算的安全性 消失的预算、鲁莽的用户、被感染的机器、未打补丁的软件——这些是 IT 管理员每天要面对的问题。您怎样才能跟上?您如何确保您能满足对最新技术的需求,同时保持员工的工作效率和网络的安全——所有这一切都在预算之内?下面列出了我们的 10 个安全最佳实践,以加强您的防御。

查看更多
flow-image
Mandiant
发布者: 6月 13, 2022

NFT 存储和可用性:值得考虑的风险

2021 年,我们见证了对非同质化代币(NFT)的兴趣和财务收益的爆炸式增长,这是一种数字艺术资产(即图像、gif 和音乐),其所有权可以通过不可变区块链上的交易 ID 来证明和参考。这些在线收藏品的最大吸引力是艺术品不可改变的性质(因为没有人可以让他们的资产被扣押、偷窃或破坏)和驻留于链上的所有权证明在今天创建的大多数...

查看更多
flow-image
Qualys
发布者: 8月 10, 2022

CISA 警报:15 个经常性被利用的漏洞

美国网络安全和基础设施安全局发布了 2021 年最易被利用的安全漏洞的报告。本博客总结了该报告的调查结果,以及您如何使用 Qualys VMDR 来自动检测和修复企业环境中的这些风险。

查看更多
flow-image
Leidos
发布者: 6月 16, 2022

零信任

入侵事件不可避免。最大限度地减少影响至关重要。随着网络威胁的不断演变,“零信任”挑战了传统的网络安全思维。它假定网络要么正在受到攻击,要么已经被攻破,需要持续的安全验证。查看我们的互动,了解更多关于零信任安全架构对于防范高级网络威胁至关重要的原因。

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon