Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
HK
  • 繁體字 | 简化字
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • 繁體字 | 简化字
HK
注册

flow-image
Radware
发布者: 8月 10, 2022

这是 2022 年上半年 - 第一部分 - 打击网络犯罪

在经历了多次漫长的封锁后,信息技术行业意识到了新的现实。网络犯罪太普遍了,而且有大量的资源。混合架构已经变得过于复杂,无法提供足够的防御,导致新的更大的威胁面。立即阅读以了解更多信息。

查看更多
flow-image
Accenture
发布者: 5月 20, 2022

数据如何帮助营销人员理清头绪

分享 在当今的数字时代,客户数据和洞察力是营销的推动力。然而,超过一半(57%)的营销主管承认他们没有了解客户或预测其需求所需的数据。这个问题源于营销组织被迫在短短几年内迅速发展。随着新技术和接触点的出现,似乎一夜之间,营销人员就面临着一长串无休止的任务和数据黑洞。事实上,近70%的营销主管表示,过去的一年已经让他们的员工筋疲力尽。...

查看更多
flow-image
Secude
发布者: 7月 14, 2022

什么是企业数字版权管理(EDRM)?

EDRM 有效地保护数据不被盗窃、滥用或无意中泄露,它减轻了与用户、合作伙伴及供应商合作和信息交流的监管风险。我们的博客介绍了 EDRM 原则和一种典型的数字版权管理系统架构。

查看更多
flow-image
Vectra Al
发布者: 5月 26, 2022

医疗机构中出现的主要威胁检测

我们考虑如今医疗和网络安全之间的关系。医疗安全团队如何开始了解攻击者的行为和策略,以阻止他们?整个医疗行业检测到的最大威胁是什么?

查看更多
flow-image
Trellix

是时候通过挑战挑战者来推动变革了

过去的一年证明了恶意攻击者的纯粹意志力,他们在渗透和成功方面达到了新的高度。就像我们在会走路之前通过爬行来进化生命一样,恶意攻击者年复一年地磨练他们的技能,一次又一次地入侵,以变得更快、更强。虽然 2020 年勒索软件每次攻击的金额达到几百万美元,但2021年证明了恶意攻击者在成功实现其目标时真正拥有的贪婪胃口。立即阅读,了解如何通过挑战挑战者来推动变革。...

查看更多
flow-image
Sailpoint
发布者: 5月 30, 2022

身份安全:零信任策略的一个重要部分

零信任是一个安全框架,其目的是通过正确的授权为正确的个人提供完全准确的访问权限,从而实现组织的数字业务,同时确保数据安全的完整性。出于这个原因,身份安全是有效的零信任策略的一个重要部分。我们在电子书中详细分析了这一点。

查看更多
flow-image
Catapult Systems
发布者: 8月 09, 2022

客户关系管理的演变,开启智能客户互动的时代

数字化转型是成功组织的一项重点工作,业已证明数字化转型本身是企业的当务之急,因为未能成功完成数字化转型的组织将进一步落后于竞争对手。数字化转型描述了技术和商业模式的重新调整,以“在客户生命周期的每个接触点上吸引数字化客户”。(福布斯)它要求公司重新把重点放在数字客户上,并战略性地利用移动性、数据分析、社交媒体、智能设备和机器学习等技术进步来智能地吸引数字客户。这些技术进步为客户互动设定了标准,现在需要主动的、个性化的客户体验吸引客户。此外,这种态度也必须应用于企业与其员工的互动方式。了解到这一必要性后,M...

查看更多
flow-image
Telos
发布者: 5月 31, 2022

审计疲劳常见问题:更高效地审计网络安全和数据隐私计划

面对不断提高的安全和隐私标准,IT 组织很难雇佣和保留具有满足合规性要求所需的必要经验和培训的员工。审计疲劳的压力越来越大,其对个人、职业和组织的影响是真实的。在《合规周刊》主办的网络风险和数据隐私峰会期间,四位在公共和私营部门拥有丰富经验的安全和合规专家齐聚一堂,讨论日益增长的审计负担对 IT 组织的影响。...

查看更多
flow-image
Centrify

伪程序的“零信任”特权

网络漏洞比以往任何时候都更大、更严重。几乎每天都有关于一些新的破坏性网络攻击的头条新闻。随着组织的成长和转型,他们打开了新的攻击面。您可以通过将云、大数据、DevOps 等环境纳入零信任特权策略,降低企业中特权被滥用的可能性,就像您对企业内部资源所做的那样。立即下载,继续阅读。

查看更多
flow-image
AT&T Cybersecurity
发布者: 5月 20, 2022

迈向 SASE:下一代网络、云和安全

全球性的大流行病给员工及其工作场所之间的关系带来了范式转变。在家办公的概念,或者更准确地说,远程工作的概念,之前从来没有得到充分检验过。直到疫情之下,不得不以一定的规模和速度进行检验,因为企业在面对全球“居家”令时,需要适应以维持其业务运营。随着员工开始逐步返回办公室,人们认识到,许多人希望保留在 COVID-19...

查看更多
flow-image
AT&T Cybersecurity
发布者: 5月 20, 2022

统一端点管理:您的网络安全武器库中的一个强大工具

欢迎来到“无处不在的工作空间”(Everywhere Workplace)"。无处不在的工作空间要归功于新的移动和云计算技术,它们使用户能够在任何设备上和几乎在他们工作的任何地方提高工作效率。今天的员工可以从移动终端、操作系统、应用程序和云服务等广泛的选项中进行选择,以访问他们工作所需的企业资源。无处不在的工作空间使业务更加灵活,但它也带来了风险。更多的数据在企业内外部自由流动。正因为如此,IT...

查看更多
flow-image
Forcepoint
发布者: 8月 10, 2022

您的零信任之路

在一个没有边界、以远程工作为主导的商业世界中,在轻松协作和数据安全之间找到一个平衡点可能是一项挑战。用户和数据在传统的 IT 防御系统之外运行,而这些传统防御系统隐含着对网络内部人员的信任。“零信任”以“从不信任,始终验证 ”为口号,以保护数据为使命,在使企业能够长期支持远程工作方面发挥着关键作用。本指南带您了解零信任范式,以及在零信任解决方案中需要注意的事项。下载本电子书,了解一下:远程工作是如何颠覆网络安全格局的;为何远程工作人员使用...

查看更多
flow-image
Optiv
发布者: 6月 08, 2022

网络安全的视觉效果

在网络威胁、安全技术创新和整体业务转型方面,我们的世界从未发展得如此之快。当今环境的复杂性可能会让人感到不知所措,但我们中的一些人成功应对了这个现代世界的挑战,并将复杂性转化为优势。本着从混乱中理清头绪、提供清晰视野的精神,本书介绍了一些最引人注目的、令人难以置信且发人深省的网络安全统计数据。我们希望这些视觉效果能够为行业所面临的挑战提供视角,以及我们建议如何共同应对这些挑战。...

查看更多
flow-image
Privitar
发布者: 7月 20, 2022

从安全数据共享中获益

我们看到了一个明显的政策趋势,即支持数据驱动的创新,认识到开放数据以供重用和共享是获得数据价值的关键。数据共享和重用可以是内部的(如在组织内部),也可以是外部的(如与研究人员)。然而,数据共享和重用给确保信任、隐私和遵守数据保护法带来了挑战。在数据分析项目的情境下,各组织往往会在这个问题上纠结。使用数据进行分析可以提供商业洞察力,帮助产品开发,提高效率等等。本博客分析了最近的政策发展,并描绘了数据路线,帮助组织获得安全数据共享的好处。...

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon