Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
HK
  • 繁體字 | 简化字
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • 繁體字 | 简化字
HK
注册

flow-image
RSA

管理第三方风险的 5 个技巧

在各个行业和世界各地,高管们仍然全神贯注于数字化转型。根据一项 2018 年对 500 名企业高管的调查,74% 的人表示数字化转型将是他们组织在未来一年的优先事项。由于数字化转型往往是一项庞大的工程——经常涉及整个公司的人员、流程和技术——组织发现他们不能单独完成。他们需要合作伙伴。因此,数字化转型具有增加一个组织的第三方合作伙伴生态系统的作用。这些关系可以带来一系列的好处——组织实现创新并从第三方处获得速度、效率和其他能力,但它们也增加了巨大的风险……...

查看更多
flow-image
McAfee

云采用和风险报告

最近,居家办公要求极大地改变了我们的生活和工作方式。各个组织正在创造性地考虑,当他们的大多数员工居家办公时,他们如何能够继续保持高效运营。在正常情况下,大多数员工应该在办公室里使用内部网络工作。对于任何在远程工作的人员来说,可以使用 VPN 来访问内部应用程序。在任何时候,只有一小部分员工会居家办公。COVID-19...

查看更多
flow-image
Varonis
发布者: 5月 26, 2022

Active Directory 安全入门

安全方面最重要的问题是:“我们的数据是否安全?”如果您不能回答这个问题,晚上就很难入睡。答案就在于我们的数据,而且越来越多地在于 Active Directory。Active Directory 拥有攻击者访问数据所需要的东西——用户帐户凭据——所以攻击者花费大量时间来学习如何从 Active Directory...

查看更多
flow-image
Comodo
发布者: 8月 10, 2022

REvil’s Return 带来的教训

勒索软件不只是另一个流行语。它对各种规模的企业和教育机构、政府机构和个人来说都是非常现实的威胁。在本白皮书中,我们将介绍您可以采取的五个步骤,帮助您更好地保护您的公司免受代价高昂的勒索软件攻击。需要知道的事情:2021 年,平均赎金要求上升到 530 万美元。69% 的恶意软件攻击是勒索软件。勒索软件攻击导致您的企业平均停机时间达...

查看更多
flow-image
One Identity

特权访问管理(PAM)的风险管理最佳实践

访问管理包括所有活动,以确保只有经过批准的用户才能在允许的时间内访问其工作职责所需的资源。为了实现这一目标,有必要回答以下问题:谁是系统的经批准用户?他们执行哪些工作活动?他们是特权用户还是标准商业用户?他们需要哪些权限?所需的身份认证过程是什么?一个用户的工作权限和活动是如何被认证/批准的?这些流程和工作活动的监管框架是什么?一旦确定了不同类型的用户——可以包括标准商业用户、承包商、客户和特权用户——最重要的是建立一个特权访问管理(PAM)程序。这是一套控制对关键系统的特权访问的做法、策略和工具。这一点...

查看更多
flow-image
Gigamon

当网络遇到新的明天

本白皮书探讨了企业现在和新的明天需要解决的 IT 优先事项:+ 现在 当务之急是在这种全新的由内而外的环境中确保运营的安全性和连续性,同时重新部署网络资源以保持最高水平的客户和内部用户体验。+新的明天 面对来自资本市场、供应链、政府政策和消费者情绪等各个层面的不确定性,企业需要敏捷地对新的和不可预见的挑战和机会作出快速、有效的响应。...

查看更多
flow-image
Checkpoint
发布者: 8月 09, 2022

CISO 勒索软件防范指南

勒索软件攻击已经改变了网络攻击的格局。这些复杂而持久的威胁可以在几分钟内迅速关闭计算机,停止业务运营,破坏经济稳定,并限制商品和服务的获取。最主要的勒索软件攻击目标包括金融服务、医疗保健、技术、制造和建筑领域的组织,尽管许多勒索软件攻击者已经证明在选择目标时不加区分。网络犯罪团伙探测组织内部的漏洞,确定如何制造混乱和破坏,然后计划谋取暴利。一些黑客选择了“Smash-and-Grab”暴力入侵策略,而另一些黑客则悄悄在系统中潜伏数月,以便最大限度地提高破坏程度和经济收益。下载此报告,了解如何在您的企业中防...

查看更多
flow-image
Comodo
发布者: 8月 10, 2022

马塞纳纪念医院

马塞纳纪念医院是一家拥有 50 张床位的认证机构,在纽约州北部有 9 个专科外展门诊。该医院有大约 400 名全职员工,涵盖医务人员和护士、辅助人员和行政人员等。目前,该医院有 370 个端点,分布在其主院区和基础诊所中。在看到关于全球医疗机构受到破坏性勒索软件和恶意软件攻击的大量报告后,该医院的技术团队有意投资于一种新的、更先进的端点保护产品。医院的...

查看更多
flow-image
McAfee

不断变化的网络安全环境

向云转型不再是一种选择,而是一种商业需要。然而,在以前,向云过渡是逐步进行的,并且有大量的战略和规划,而全球疫情改变了这一切。突然间,企业需要拥抱云来实现分布式员工团队。有时,它是如此之快,以至于安全问题成为事后的考虑。企业现在需要一个统一的策略来降低所有威胁途径的风险——端点、网络和云。它不仅需要组织抵御势不可挡的当前风险,而且还将组织从被动安全性转变为主动安全性。这可以更好地防止未来的风险成为有限的...

查看更多
flow-image
Privitar
发布者: 7月 20, 2022

迈向数据配置成熟的第一步

一个组织最深刻的洞察力往往来自于敏感数据。负责任的组织知道他们必须确保这些数据的安全,以便广泛使用。本电子书概述了一个组织可以采取的初始步骤,以提高其数据配置操作的成熟度。从这一模型中获得的见解将开启一场更广泛的对话,讨论您如何改善您的组织共享、保护和使用敏感数据的方式。

查看更多
flow-image
BAE Systems
发布者: 7月 06, 2022

利用数据确保英国边境安全

《2025 年英国边境战略》的目标是创建世界上最有效的边境,一个拥抱创新、为贸易商和旅行者简化程序并提高英国安全和生物安全的边境。但将这一愿景变为现实并不容易。边防部队的任务是全天候保持边境安全,包括机场、港口、海峡隧道和近 8000 英里的海岸线。这涉及到收集情报,搜查行李、车辆和货物,以及检查出入境人员的移民身份。边境工作人员还需要能够识别所关注的未知实体以及新的模式和趋势。了解整体的风险和威胁评估,以确定优先级。并想出创新的方法来快速创建和获取这些基本的见解。鉴于仅每年就有超过...

查看更多
flow-image
Fastly
发布者: 7月 05, 2022

为应对威胁准备就绪的 DevOps 实践

实施 DevOps 实践的组织往往为了速度而牺牲安全性,使他们面临潜在的威胁。但实际上,许多 DevOps 实践已经为安全性做好了准备...阅读我们的博客了解更多信息。

查看更多
flow-image
Malwarebytes
发布者: 7月 01, 2022

无处不在的保护:支持在任何地方安全工作

数字化转型的新工作场所包含希望在任何地方完成工作的员工。这种现场和远程工作人员的混合,以及他们现在使用的设备和应用程序的爆炸式增长,给企业带来了巨大的安全挑战。安全管理人员现在需要了解哪些关于防御当今网络攻击的知识?

查看更多
flow-image
Infoblox

远程办公网络带来的业务和可靠性风险

这项研究发现,几乎每家公司都受到网络服务中断的直接业务影响。接受调查的公司中,有四分之三的公司每年都会经历几次甚至更频繁的网络中断。近一半的公司表示他们需要 3 个小时或更长时间来解决网络中断故障。如今,超过 90% 的公司集中管理其网络运营。但网络专业人员指出,分布式网络管理的最大挑战是缺乏现场人员和难以管理远程地点。...

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon