Headley Media logo

註冊

  • icon類別
  • icon 最新白皮書
  • icon公司 A-Z
  • icon與我們連絡
TW
main-logo
USA | EU | UK | ASIA
  • 類別
  • 最新白皮書
  • 公司 A-Z
  • 與我們連絡
TW
註冊

flow-image
Vipre
發佈者: 五月 25, 2022

基本操作指南:防止意外發送電子郵件

沒有哪個組織可以避免人為錯誤 在這本電子書中,您將深入瞭解透過電子郵件進行的資料外洩和誤發,並瞭解公司如何透過使用電子郵件資料外洩防護(DLP)解決方案來實施安全措施,防止意外發送電子郵件。

檢視更多
flow-image
Checkpoint
發佈者: 八月 09, 2022

2022 年雲端安全性報告

隨著企業對敏捷式軟體開發 (Agile Software Development)的廣泛接受,雲端的採用繼續滲透到整個組織中。雖然他們在成本效益和靈活性方面看到了巨大的紅利,但事實證明,在整個軟體開發生命週期中構建安全性十分困難,因為使用者錯誤造成的錯誤配置越來越多。目前,DevSecOps 存在著嚴峻的學習曲線,企業正在努力尋找合適的專業知識來填補這一知識缺口。下載此報告,幫助您的企業應對不斷演變的威脅。...

檢視更多
flow-image
eSentire
發佈者: 七月 06, 2022

中小企業網路安全性治理

建立一個基礎來實現網路安全性治理是關鍵。網路威脅的範圍正在不斷擴大,這要求中小企業(SMB)調整他們的思維和時間框架。中小企業不具備與大企業相同的網路安全資源,因此管理網路風險需要做出明智的決定來平衡風險和成本。閱讀本白皮書,瞭解為中小型企業建立基礎網路安全性治理的指南。

檢視更多
flow-image
Tehtris
發佈者: 八月 10, 2022

網路安全性:讓您的公司為休假做好準備

離開辦公室休息一下?您真幸運......但網路犯罪分子卻不會這樣做!網路犯罪繼續升級。在夏季,公司需要格外警惕。很明顯,駭客也會利用假期的機會。網路釣魚和惡意程式碼攻擊在夏季更容易遇到。大多數組織沒有充分認識到這一風險,然而威脅卻潛伏著。下麵列出了對風險和最佳實踐的簡明清單。

檢視更多
flow-image
Fidelis Cybersecurity
發佈者: 七月 05, 2022

實用的 DevSecOps 採用:協調安全性以及 DevOps 的原則和最佳實踐

一個雲端帳戶可以包含整個資料中心的基礎設施、應用程式、資料、使用者存取控制等。這些系統如果沒有適當的安全性保護,就會引入新的、不熟悉的可攻擊表面,使您的公司處於危險之中。隨著 DevOps 團隊加速將軟體交付到雲端,InfoSec 努力確保應用程式堆疊的安全性。DevSecOps 是一種 DevOps...

檢視更多
flow-image
KnowBe4
發佈者: 三月 18, 2022

勒索軟體的演變和未來

勒索軟體的歷史跨越了 30 多年。第一個樣本被稱為 AIDS 特洛伊木馬程式,是透過郵政系統的物理介質傳遞的,一經發現,很快就被安全行業修復了。更多最近的例子被證明具有相對更大的破壞性,最明顯的是科洛尼爾油管(Colonial Pipeline)事件,該事件導致美國東海岸大部分地區的燃料短缺和大範圍的中斷。立即閱讀,瞭解勒索軟體的未來及其演變過程。...

檢視更多
flow-image
Mandiant
發佈者: 六月 13, 2022

防御者優勢執行摘要

網路防禦是四個緊密結合的資訊安全領域之一,其任務是使組織在面臨威脅的情況下仍能繼續運作。「防禦者優勢執行摘要」向讀者介紹了網路防禦及其 6 項關鍵功能。瞭解情報、搜尋、回應、指揮和控制、偵測和驗證功能如何共同作用,以顯著降低網路攻擊的風險和影響,以及為什麼您的安全性群組織應該在您的環境中優化每一項功能。...

檢視更多
flow-image
Secude
發佈者: 七月 14, 2022

什麼是企業數位版權管理 (EDRM)?

EDRM 有效地保護資料免遭盜竊、濫用或無意外洩,並降低了與使用者、合作夥伴及廠商協作和資訊交流的法規風險。我們的部落格介紹了 EDRM 原則和一種典型的數位版權管理系統架構。

檢視更多
flow-image
Human
發佈者: 五月 25, 2022

網路犯罪威脅著數位漏斗

網路犯罪分子正在新的數位表面採用新的攻擊方法,包括數位行銷。他們正在使用機器人或自動化軟體來模仿人類參與行銷——利用在付費廣告和搜尋結果上的虛假點擊、虛假網站流量和表格填寫以及重定向機器人來賺錢。雖然行銷詐騙的成本是真實的,並且得到了證實,但對許多數位行銷領導人員來說,這種濫用仍然是看不見的,也是不受阻礙的。隨著機器人滲透和穿越數位客戶旅程,瞭解對行銷關鍵績效指標的真正影響至關重要,包括終身價值(LTV)。...

檢視更多
flow-image
BlackBerry
發佈者: 七月 21, 2022

BlackBerry 網路套件

保障和保護資料和端點安全的挑戰並不是一項新要求,但如今它比以往任何時候都更加重要。隨著從行動裝置到物聯網(IoT)等新型端點的激增,再加上全球遠端員工的浪潮,攻擊面迅速擴大,您遇到了一場完美風暴。零信任框架的概念和實施從未如此重要,因為保障和保護端點和資料安全與零信任密切相關。零信任的建立是為了解決...

檢視更多
flow-image
Netskope

Gartner 說明:網路安全性的未來在雲端

Gartner 最近公佈了一個名為安全存取服務邊緣(SASE:發音為「sassy」)的新技術類別,它將重新定義我們對網路和網路安全性的看法。SASE 將網路安全性(如 SD-WAN)與網路安全性服務(如 SWG 和 CASB)融合在一起,以確保數位化轉型不會因安全性管理的複雜性而受到阻礙,這些複雜性來自於反向存取需求。在此下載報告,以閱讀...

檢視更多
flow-image
Forcepoint
發佈者: 八月 10, 2022

您的零信任之路

在一個沒有邊界、以遠端工作為主導的商業世界中,在輕鬆協作和資料安全之間找到一個平衡點可能是一項挑戰。使用者和資料在傳統的 IT 防禦系統之外運行,而這些傳統防禦系統隱含著對網路內部人員的信任。「零信任」以「從不信任,始終驗證 」為口號,以保護資料為使命,在使企業能夠長期支援遠端工作方面發揮著關鍵作用。本指南帶您瞭解零信任範式,以及在零信任解決方案中需要注意的事項。下載本電子書,瞭解一下:遠端工作是如何顛覆網路安全格局的;為何遠程工作人員使用...

檢視更多
flow-image
BlackBerry
發佈者: 七月 01, 2022

有效的網路安全事件回應計畫指南

根據 IBM 的一項研究,與沒有事件回應能力的組織相比,擁有網路安全事件回應計畫的組織每次資料外洩的平均成本更低(低 246 萬美元)。由於網路安全事件屢見不鮮,事件回應計畫可幫助組織在未來更有效地識別、控制和補救漏洞。全面的事件回應計畫透過協調組織各個方面的政策、程序和人員,幫助企業更快地對網路攻擊做出回應。該計劃應以明確、一致的方式協調所有人員,以盡可能快速有效地降低成本。正確創建和維護的網路安全事件回應計畫認識到主動任務與事件後活動一樣重要。在接下來的頁面中,我們將概述最常見的網路安全事件回應計畫步...

檢視更多
flow-image
Webroot
發佈者: 五月 20, 2022

與 Webroot 合作的 5 大好處

當網路攻擊在數量、組織和複雜性方面持續演進時,安全技術正在迅速向情報和決策自動化方向發展。但許多企業對收到的大量安全警報感到不知所措,而且沒有內部資源來處理這些警報。Webroot BrightCloud® 威脅情報服務使技術合作夥伴能夠在其產品中實施新的、高效的安全功能,以更有效地偵測和阻止當今不斷演變的威脅。...

檢視更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

註冊 Cyber Security Corporate

作為訂閱者,您將收到通知並獲得免費存取我們不斷更新的資料庫的存取權,涵蓋白皮書、分析報告、案例研究、網路研討會和解決方案報告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 著作權所有 2023:Headley Media Technology Division Ltd.
公司編號:112774219

網站地圖
  • 首頁
  • 類別
  • 公司 A-Z
  • 最新白皮書
  • 隱私權
  • 條款與條件
與我們連絡

info@headleymedia.com

+44 (0) 1932 564999

與我們連絡
我們使用 Cookie 改進使用者在本網站上的使用者體驗。如果您繼續使用,我們將假定您允許您的網頁瀏覽器接收來自本網站的所有 Cookie。查看我們的 Cookie 原則瞭解有關 Cookie 及 Cookie 管理方式的更多資訊
close icon