注册
类别
最新白皮书
公司 A-Z
联系我们
HK
繁體字
|
简化字
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
繁體字
|
简化字
HK
注册
数据安全性 / 密钥管理
发布者:
8月 10, 2022
马塞纳纪念医院
马塞纳纪念医院是一家拥有 50 张床位的认证机构,在纽约州北部有 9 个专科外展门诊。该医院有大约 400 名全职员工,涵盖医务人员和护士、辅助人员和行政人员等。目前,该医院有 370 个端点,分布在其主院区和基础诊所中。在看到关于全球医疗机构受到破坏性勒索软件和恶意软件攻击的大量报告后,该医院的技术团队有意投资于一种新的、更先进的端点保护产品。医院的...
查看更多
发布者:
7月 20, 2022
迈向数据配置成熟的第一步
一个组织最深刻的洞察力往往来自于敏感数据。负责任的组织知道他们必须确保这些数据的安全,以便广泛使用。本电子书概述了一个组织可以采取的初始步骤,以提高其数据配置操作的成熟度。从这一模型中获得的见解将开启一场更广泛的对话,讨论您如何改善您的组织共享、保护和使用敏感数据的方式。
查看更多
发布者:
6月 07, 2022
7 种身份安全最佳实践
毫无疑问,安全专业人士正在寻找下一代身份安全解决方案,以解决当今在提高效率的同时降低安全风险的挑战。有了适当的解决方案,您的组织可以变得更安全、更高效、节约成本,并减轻无效做法和策略带来的挫折感。我们已经确定了您在制定身份安全策略时应该遵循的七个最佳实践。
查看更多
发布者:
8月 10, 2022
什么是 XDR......以及它为什么重要?
扩展、检测和响应。也被称为 XDR,早在 2018 年就被提出来了,Gartner 将 XDR 定义为“一种基于 SaaS 的、特定于供应商的安全威胁检测和事件响应工具,它将多种安全产品原生地整合到一个统一所有许可组件内聚安全运营系统中”。下载这篇博客,深入了解 XDR 及其重要性。
查看更多
发布者:
6月 09, 2022
当今科技公司安全扩展云环境所需的条件
随着云变得日益普遍和复杂,科技公司知道他们必须利用创新服务来扩大规模。同时,开发运维团队和安全团队必须通力合作,以确保他们从开发到生产的整个过程都安全地使用云。这里介绍了三种方法,它们可以帮助您的团队在不牺牲安全的情况下利用公共云基础设施的诸多优势。
查看更多
发布者:
7月 14, 2022
保持企业数据安全的 7 项策略
请阅读我们的简单信息图,其中概述了保持企业数据安全的七项策略。
查看更多
软件安全变得前所未有的重要的 5 个原因
易受攻击的软件和应用程序是造成安全漏洞的主要原因。再加上软件数量正在加速激增的事实,恶意行动者瞄准这个迅速扩大的攻击面的原因一目了然。软件安全必须是未来的重中之重。立即下载,了解软件安全非常重要的五大原因!
查看更多
发布者:
7月 06, 2022
什么是桌面即服务?
桌面即服务(DaaS)解决方案全球市场目前的价值约为 55 亿美元。但究竟什么是 DaaS? 请继续阅读,了解这些解决方案的来龙去脉,以及它们如何创造收入。
查看更多
发布者:
8月 09, 2022
Cato 数据丢失防护(DLP)概述
数据是现代企业最有价值的资产。不断演变的威胁环境和向云计算转变的趋势,使企业数据遭受破坏和恶意利用的风险日益增加。企业显然需要更好地保护自己的数据,从 Gartner 在 2021 年收到的数据保护查询比前一年增加了 32% 便可见一斑。虽然数据泄露保护(DLP)解决方案已经存在了 15 年以上,但它们的采用却十分有限,通常由大型组织采用。然而,新的安全架构,如安全访问服务边缘(SASE)及其子集——安全服务边缘(SSE),正在使企业更容易采用...
查看更多
发布者:
8月 10, 2022
您的零信任之路
在一个没有边界、以远程工作为主导的商业世界中,在轻松协作和数据安全之间找到一个平衡点可能是一项挑战。用户和数据在传统的 IT 防御系统之外运行,而这些传统防御系统隐含着对网络内部人员的信任。“零信任”以“从不信任,始终验证 ”为口号,以保护数据为使命,在使企业能够长期支持远程工作方面发挥着关键作用。本指南带您了解零信任范式,以及在零信任解决方案中需要注意的事项。下载本电子书,了解一下:远程工作是如何颠覆网络安全格局的;为何远程工作人员使用...
查看更多
发布者:
7月 06, 2022
地域屏蔽:什么是地域屏蔽,如何避开地域屏蔽
互联网似乎是一个无限的、无限制的空间,但我们经常会遇到阻止访问某些内容的虚拟墙。地域屏蔽就是这样一种互联网隔离技术,它利用您的位置来控制对在线内容的访问。继续阅读以了解更多关于地域屏蔽的信息,并了解如何用安全的 VPN 避开地域屏蔽。
查看更多
发布者:
8月 10, 2022
以 DNS 过滤作为网络威胁保护措施
DNS 是互联网基础设施的重要组成部分,但在公司的安全系统设置过程中往往没有得到任何关注。许多网络保护措施可能会忽视表明可能存在网络攻击的异常 DNS 活动。DNS 允许犯罪分子避开网络安全措施进行网络攻击,这可能会给公司带来数百万美元的损失。
查看更多
发布者:
8月 10, 2022
网络攻击者不是被动的,防御者也不能是被动的
作为一名网络工程师,他对互联网、网络安全和网络威胁都比较熟悉。但是,一旦他了解了更多已知的网络攻击和网络漏洞,并开始像黑客一样思考,他很快意识到,需要采取更多措施来保护自己的设备。Ferguson 说:“这就像《哈利-波特》中,他们有‘黑魔法防御术’的老师,他们教给魔法学生所有的黑魔法,所以他们知道如何防御黑魔法,”,他在...
查看更多
发布者:
5月 26, 2022
计算机病毒基本指南
计算机病毒可以窃取个人信息,损害计算机性能,并造成各种其他破坏。请继续阅读,了解病毒的工作原理,以及如何使用 Avast One 等综合安全解决方案保护自己免受病毒和其他危险的在线威胁的侵扰。
查看更多
Previous
1
2
3
4
5
6
Next
更多数据安全性主题
数据库安全性
数据中心安全性
以数据为中心的安全体系
数据丢失防护(DLP)
数据掩码软件
加密密钥管理
移动数据安全性
密钥管理
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息