Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
HK
  • 繁體字 | 简化字
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • 繁體字 | 简化字
HK
注册

flow-image
Forcepoint
发布者: 8月 10, 2022

风险适应性数据安全:基于行为的方法

本电子书解决了 DLP 面临的挑战,即要么应用会降低业务速度的限制性策略,要么允许最低限度的策略执行,使 DLP 仅仅成为一个监控取证工具。通过 Risk-Adaptive Security(风险自适应安全性),Forcepoint 通过持续监测和量化用户风险来了解用户风险,从而在数据安全性方面取得了突破性进展。然后,它应用用户风险为...

查看更多
flow-image
Ping Identity
发布者: 8月 10, 2022

客户身份:便利和安全的结合点

面向客户的组织一直在努力应对向数字经济转变所带来的最大挑战之一:如何在不影响良好用户体验的情况下安全地管理客户身份。在此次网络研讨会上,Ping Identity 欧洲、中东和非洲区副总裁 Phil Allen 和首席客户信息官 Richard Bird 与 Computing.co.uk 咨询编辑...

查看更多
flow-image
BlackBerry
发布者: 7月 21, 2022

预防为主的网络安全方法的演变和到来

几年前,以主动预防为主的安全态势更多的是一种愿望而不是现实。突破出现在 2012 年,当时一群安全思想领袖和数据科学家共同推出了 Cylance®,引入了一种利用人工智能(AI)和机器学习(ML)的全新的端点防御方法。他们构建的端点安全解决方案,现在被重新命名为 CylancePROTECT®,具有独特的能力,能够防止在端点执行从未见过的恶意软件,而无需依赖签名或云连接。今天,这种以预防为主的安全策略已经被证明是可行的。然而,也许是出于惯性,一些组织仍然坚持采用早已过期的响应式网络安全方法。下载本简报,了...

查看更多
flow-image
Telos
发布者: 5月 31, 2022

审计疲劳常见问题:更高效地审计网络安全和数据隐私计划

面对不断提高的安全和隐私标准,IT 组织很难雇佣和保留具有满足合规性要求所需的必要经验和培训的员工。审计疲劳的压力越来越大,其对个人、职业和组织的影响是真实的。在《合规周刊》主办的网络风险和数据隐私峰会期间,四位在公共和私营部门拥有丰富经验的安全和合规专家齐聚一堂,讨论日益增长的审计负担对 IT 组织的影响。...

查看更多
flow-image
Okta

信息图:欧洲零信任的成熟度。

零信任正在推动欧洲组织加强其安全解决方案。想了解更多关于您的同行如何采用零信任来保护其应用程序、数据和分布式员工团队的数据吗?下载我们的信息图表,了解更多详情:您的组织在身份和访问成熟度曲线上的位置;为什么单点登录是欧洲的首要任务;将单点登录扩展到应用程序之外

查看更多
flow-image
Sentinel One
发布者: 5月 30, 2022

一篇博客文章:如何在 2022 年保持领先于对手 - 网络安全检查表

几乎每周都会有一家新的公司被入侵、被勒索软件攻击而导致关键基础设施瘫痪或数据丢失事件导致数百万人遭受隐私损失的新闻。另一方面,这些组织也在尽最大努力保护他们的客户、数据和声誉。那么,缺少的是什么呢?是技术上的差距吗?问题在于要加强策略和程序吗?它是否就是“开展业务的代价”——我们今天的工作和贸易方式的一个必然结果?在这篇文章中,我将分享我们处于这种状况的几个主要原因,并为企业提供一些简单的步骤来改变这种模式。...

查看更多
flow-image
Tenable
发布者: 8月 10, 2022

高效 DevSecOps 团队的 7 个习惯

安全团队负责保护云中的资产,以保持合规性并消除威胁。然而,安全团队和应用开发团队之间的孤岛会导致严重的安全盲点,造成灾难性的后果。例如,在过去的三年里,恶意行为和安全漏洞已经导致了超过 300 亿条记录被暴露,而这些仅仅是我们所知道的案例。在当今复杂多变的云环境中,企业必须建立 DevSecOps 团队,该团队将位于开发、运行时间和安全策略的交叉点,以获得基于风险的最佳漏洞管理方法。建立强大的...

查看更多
flow-image
Centrify

安全的特权访问危机:您是否忽略了攻击者最重视的东西?

该电子书探讨了特权访问危机背后的原因,帮助您评估您的特权访问管理策略的效果,并建议重新思考您的策略——能够更好地满足混合企业的需求的特权访问管理策略。我们将探讨如何通过“零信任”策略和成熟的最佳实践来加强贵公司的身份识别成熟度,从而降低您的安全漏洞风险。

查看更多
flow-image
Forcepoint
发布者: 8月 10, 2022

您的零信任之路

在一个没有边界、以远程工作为主导的商业世界中,在轻松协作和数据安全之间找到一个平衡点可能是一项挑战。用户和数据在传统的 IT 防御系统之外运行,而这些传统防御系统隐含着对网络内部人员的信任。“零信任”以“从不信任,始终验证 ”为口号,以保护数据为使命,在使企业能够长期支持远程工作方面发挥着关键作用。本指南带您了解零信任范式,以及在零信任解决方案中需要注意的事项。下载本电子书,了解一下:远程工作是如何颠覆网络安全格局的;为何远程工作人员使用...

查看更多
flow-image
KnowBe4

四分之三的企业遭遇过勒索软件攻击,备份成为焦点

新数据使人们关注到大多数组织在遭受勒索软件攻击后无法完全恢复其数据,从而为更好地保护数据以改善事件响应提供了依据。立即阅读,了解四分之三的组织遭遇勒索软件攻击时,备份为何成为焦点。

查看更多
flow-image
Cofense
发布者: 8月 09, 2022

关于网络钓鱼防御的 5 个令人不安的真相

当 90% 以上的入侵事件都始于电子邮件网关疏漏的网络钓鱼邮件,而其他防御措施却迟迟不能阻止时,您需要正视事实,重新思考您的方法。阅读这本电子书并了解:为什么技术至关重要,却很难成为灵丹妙药。人类防御者如何从用户开始,让 SOC 增加对威胁的可见性。为什么最好的安全意识培训也无法实现零点击率。为什么用户不是问题所在。有效的网络钓鱼分析和响应是怎样的...

查看更多
flow-image
Tehtris
发布者: 8月 10, 2022

2022 年 5 月:应密切关注的网络攻击和恶意软件

这个月威胁仍然存在,我们在这里重点讨论主要的国际威胁,但所有领域都应受到关注。即使今天一些团体以亚洲为目标,他们仍然是非常多产和老练,有向其他国家扩张的愿望。这再次需要我们保持高度警惕。

查看更多
flow-image
Forcepoint
发布者: 8月 10, 2022

网络安全的演变

多年来的网络安全 当我们看到不断增加的、依赖技术的、影响我们所有人的网络环境时,有一点是明确的——网络攻击正在逐年增加,而且不会很快消失。在我们展望未来之前,请先阅读《网络安全的演变》电子书回顾一下它的发展历程。

查看更多
flow-image
Cybereason
发布者: 8月 10, 2022

复杂的勒索软件操作和勒索软件经济的内幕

勒索软件运营商已经变得日趋成熟,并与民族国家行为者的水平更加接近,勒索软件的威胁对现代企业来说是存在的。阅读本报告,了解关于这些组织是谁、他们如何运作、勒索软件运维(RansomOps)的作用以及 Cybereason 如何用我们的解决方案解决这些高级攻击的更多信息。

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon