Headley Media logo

註冊

  • icon類別
  • icon 最新白皮書
  • icon公司 A-Z
  • icon與我們連絡
TW
main-logo
USA | EU | UK | ASIA
  • 類別
  • 最新白皮書
  • 公司 A-Z
  • 與我們連絡
TW
註冊

flow-image
Tenable
發佈者: 八月 10, 2022

雲端網路彈性報告

在雲端原生應用程式蓬勃發展的一年後,Tenable 編制了一份報告,重點關注有助於企業更好地保護其基礎結構安全的趨勢和建議。報告的重點包括:安全團隊調整;幫助從業人員適應不斷變化的雲端安全性環境的建議;敏捷安全性的實用技巧;保護管道和供應鏈。閱讀該報告,瞭解最新的雲端安全性見解。

檢視更多
flow-image
Tessian
發佈者: 五月 27, 2022

您被網路釣魚攻擊了,該怎麼辦?

安全負責人努力防止成功的網路釣魚攻擊。但是,儘管有電子郵件安全性解決方案和培訓,員工按惡意連結或打開惡意附件的可能性仍然很高。那怎麼辦?我們探討當今的威脅環境,並分享事件的真實案例,包括後果。我們與倫敦律師事務所 Mischcon de Reya 及其內部網路安全性和調查業務部 MDR cyber 合作,共同探討這些問題。...

檢視更多
flow-image
Juniper Networks
發佈者: 七月 15, 2022

在您的 SASE RFP 中要問的主要問題

遷移到雲端交付架構可能會令人望而生畏。找到一個能夠滿足您在旅途中的需求的 SASE 提供者至關重要。但是,您如何確保您找到了能夠滿足您的需求的合適提供者?首先要直接詢問您的需求以及提供者如何滿足這些需求。

檢視更多
flow-image
Qualys
發佈者: 八月 10, 2022

過渡到基於風險的網路安全方法

對於當今的 CISO 而言,管理網路風險是第一要務,而且也是他們的當務之急。最近,Qualys 在倫敦舉行的戰略諮詢委員會會議上接待了來自我們全球企業客戶群的幾位 CISO 和網路安全主管,這一點得到了明確而清晰的傳達。他們的團隊正在花費大量時間來管理網路安全性威脅……而且這只會變得越來越難。立即閱讀以瞭解更多資訊。...

檢視更多
flow-image
Identiv
發佈者: 八月 10, 2022

用於安全、可靠的學習環境的身分識別驗證解決方案

教育生態系統是流動的,從新生離開或進入學校到最近的虛擬和混合學習環境的轉變。這些變化意味著學院和大學必須迅速適應,以確保在虛擬或現實環境中的學生和工作人員盡可能安全。高度安全的身分識別驗證向校園安全團隊傳達了哪些人員進入了校園,以及他們是否應該出現在校園內。存取控制是安全性生態系統的一個重要組成部分,它在任何類型的校園中創造了一個安全的學習環境。它確保只有擁有授權的認證的正確人士才被允許進入學校的建築、設施和活動。學校有各種門禁解決方案可供選擇,但智慧卡與高度安全的物理門禁讀卡器配套使用,提供了最強大的安...

檢視更多
flow-image
Cloudflare
發佈者: 七月 29, 2022

Cloudflare 安全團隊如何阻止網路釣魚——點播式網路研討會

網路釣魚仍然是各種規模的組織所面臨的最頻繁、代價最高的威脅之一。2021 年,美國聯邦調查局收到了約 32.4 萬起與網路釣魚有關的投訴,並報告了因企業電子郵件入侵(BEC)攻擊造成的調整後損失達 24 億美元。作為一家擁有 2000 多名員工和 15 個辦事處的全球性公司,Cloudflare 面臨著網路釣魚攻擊面不斷擴大的持續挑戰。觀看此點播式網路研討會,以:瞭解一家擁有遠端員工和混合員工隊伍的全球性公司所面臨的電子郵件安全性挑戰。瞭解攻擊者試圖透過社交工程來竊取受害者的金錢和資料的例子。研究雲端電子...

檢視更多
flow-image
Acronis
發佈者: 五月 20, 2022

什麼是災害復原方案?

影響您 IT 功能的災難的發生頻率比您想像的要高得多,但只有 6% 是由自然事件造成的。導致重大 IT 停機的絕大多數災難來自人為錯誤、硬體和軟體故障以及網路攻擊。甚至還流傳著這樣的故事:講述了一位新聘的 IT 技術人員如何在第一天就無意中刪除了所有公司資料!這就是所謂的人禍。在過去三年中,93% 的企業遭受了自然或人為災難的打擊——其中許多組織無法恢復。無論您的組織規模大小,為災難做好準備的唯一方法是製定和實施災害復原方案。...

檢視更多
flow-image
Fidelis Cybersecurity
發佈者: 七月 05, 2022

暴露公用雲端基礎結構的五個最嚴重的安全錯誤

公用雲端基礎結構已經成為企業在創新競爭中的重要資產。保護這一競爭優勢意味著發現並消除嚴重的基礎設施風險——其中許多風險是由可預防的常見錯誤引起的。在本白皮書中,我們列出了可能潛伏在 IaaS 環境中的五種最嚴重的錯誤,從容易被駭客攻擊的管理認證到糟糕的事件日誌。

檢視更多
flow-image
Red Hat
發佈者: 二月 25, 2022

制訂 SAP 現代化的成功路線

當企業計畫他們的 SAP 現代化工作時,他們尋找的是能夠讓他們快速適應業務中斷的解決方案。IDC 認為,選擇具備現代應用程式開發、管理和安全功能且功能豐富的作業系統非常重要。瞭解為 SAP 現代化選擇開源作業系統——如 Red Hat® Enterprise Linux® ,如何支援亞太企業的數位韌性和增長。立即下載!...

檢視更多
flow-image
Secude
發佈者: 七月 14, 2022

保持商業資料安全性的 7 項策略

請閱讀我們的簡單資訊圖,其中概述了保持商業資料安全性的七項策略。

檢視更多
flow-image
Tehtris
發佈者: 八月 10, 2022

網路安全性:讓您的公司為休假做好準備

離開辦公室休息一下?您真幸運......但網路犯罪分子卻不會這樣做!網路犯罪繼續升級。在夏季,公司需要格外警惕。很明顯,駭客也會利用假期的機會。網路釣魚和惡意程式碼攻擊在夏季更容易遇到。大多數組織沒有充分認識到這一風險,然而威脅卻潛伏著。下麵列出了對風險和最佳實踐的簡明清單。

檢視更多
flow-image
Centrify

偽程式的「零信任」特權

網路漏洞比以往任何時候都更大、更嚴重。幾乎每天都有關於一些新的毀滅性網路攻擊的頭條新聞。隨著組織的發展和轉型,它們打開了新的攻擊面。您可以透過將雲端、巨量資料、DevOps 等環境納入零信任特權策略中,來降低組織中特權被濫用的可能性,就像您對本地資源所做的那樣。立即下載,繼續閱讀。

檢視更多
flow-image
Palo Alto Networks
發佈者: 六月 10, 2022

構建零信任企業

零信任是一種網路安全性的戰略方法,透過消除隱式信任和持續驗證數位互動的每個階段來確保組織的安全。如果部署得當,零信任企業是一種網路安全性的戰略方法,它在一個重要的目標下簡化和統一了風險管理:消除每個數位交易中的所有隱式信任。透過成為一個真正的零信任企業,企業可以享受到更一致、更完善的安全性和簡化的安全性作業,從而有效地降低成本。繼續閱讀,瞭解更多關於構建零信任企業的資訊。...

檢視更多
flow-image
Exabeam
發佈者: 八月 10, 2022

挑戰銀行業的四大網路威脅及其應對方法

雖然資金是銀行負責保護的主要資產,但它並不是這些機構必須警惕的唯一東西。網路威脅所帶來的巨大成本、風險和對聲譽的損害,使他們的網路和數位資產值得得到同樣的保護。銀行業已經成為外部威脅的主要目標,如憑據、網路釣魚和勒索軟體攻擊。由於資料外洩平均會給組織造成超過 400 萬美元的損失,這是一個銀行不能毫無準備的問題。雖然這些類型的攻擊經常發生,困擾著所有類型的組織,但寶貴的個人資料、憑據和銀行資料使該行業越來越多地成為被攻擊目標。而隨著該行業越來越多地採用技術來滿足客戶不斷變化的需求,這一目標只會越來越大。隨...

檢視更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

註冊 Cyber Security Corporate

作為訂閱者,您將收到通知並獲得免費存取我們不斷更新的資料庫的存取權,涵蓋白皮書、分析報告、案例研究、網路研討會和解決方案報告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 著作權所有 2023:Headley Media Technology Division Ltd.
公司編號:112774219

網站地圖
  • 首頁
  • 類別
  • 公司 A-Z
  • 最新白皮書
  • 隱私權
  • 條款與條件
與我們連絡

info@headleymedia.com

+44 (0) 1932 564999

與我們連絡
我們使用 Cookie 改進使用者在本網站上的使用者體驗。如果您繼續使用,我們將假定您允許您的網頁瀏覽器接收來自本網站的所有 Cookie。查看我們的 Cookie 原則瞭解有關 Cookie 及 Cookie 管理方式的更多資訊
close icon