Headley Media logo

註冊

  • icon類別
  • icon 最新白皮書
  • icon公司 A-Z
  • icon與我們連絡
TW
main-logo
USA | EU | UK | ASIA
  • 類別
  • 最新白皮書
  • 公司 A-Z
  • 與我們連絡
TW
註冊

flow-image
Lookout
發佈者: 六月 15, 2022

為遠端工作人員確保 Office 365 中的資料和協作安全性

隨著遠端工作場所協作的激增,Office 365 如今已成為員工保持業務連續性的最受歡迎的 SaaS 應用程式。但這也帶來了新的雲端和資料安全性挑戰。本白皮書重點討論當今企業在進一步採用雲端應用程式——特別是 Office 365——以實現分散式員工時所面臨的新挑戰。從確保適應性存取控制到正確識別和分類敏感性資料,從業人員在推進其安全性最佳實踐以支援雲端和...

檢視更多
flow-image
Recorded Future
發佈者: 六月 10, 2022

影響作業分析的鑽石模型

在本白皮書中,我們探討了影響作業分析的鑽石模型的各個組成部分,討論了鑽石模型的社會政治和技術軸、每個軸的相關性以及各組成部分和各軸相互作用的方式,從而深入瞭解影響者在惡意影響活動中的目標。

檢視更多
flow-image
Okta

資訊圖::歐洲零信任的成熟度。

零信任正在推動歐洲組織加強其安全性解決方案。想瞭解更多關於您的同行如何採用零信任來保護其應用程式、資料和分散式員工團隊的資料嗎?下載我們的資訊圖表,瞭解更多詳情:您的組織在身分識別驗證和存取成熟度曲線上的位置;為什麼單一登入是歐洲的首要任務;將單一登入擴展到應用程式之外。

檢視更多
flow-image
Cerberus Sentinel
發佈者: 七月 12, 2022

在您的組織中創建網路安全文化的 5 種方法

我們現代數位環境的各個方面都是由一個龐大的網路支撐的,它無縫地保持企業的運作和資料在整個商業環境中的流通。在每個接觸點上,網路安全都是重要的寶貴資產,不僅可以保護資訊安全,而且還可以成功維持世界各地的關鍵業務運作。請閱讀我們的部落格,其中分析了如何在您的組織中創建網路安全文化!

檢視更多
flow-image
Webroot
發佈者: 五月 20, 2022

什麼是真正的威脅情報

幾年前,威脅情報首次在術語中得到普及,對許多人來說意味著許多事情。這部分是由於這類資料的生產者、使用者、格式、預期用途和品質差異很大。這種廣泛的定義由於被稱為威脅情報的定性和定量資料的範圍而變得更加寬泛。本白皮書將用一套標準來衡量威脅情報的來源、目標受眾和用例,以幫助將這一領域縮小到幾個基本類型。它還透過研究這些類型的積極和消極方面以及它們是如何產生的,來探索威脅情報的品質。...

檢視更多
flow-image
Ping Identity
發佈者: 八月 10, 2022

為零信任奠定基礎

一段時間以來,零信任一直是聯邦政府的一個討論話題。然而,這些討論的方法最近發生了變化。以前,對話圍繞著為什麼您應該實施零信任。但是,特別是隨著網路安全行政命令和 M-22-09 備忘錄的發佈,現在的問題是為什麼您必須實施零信任。繼續閱讀以瞭解更多資訊:將零信任從一個「不錯的選擇」提升到一個「必須的選擇」的用例;阻礙許多組織實施零信任的基礎設施挑戰;如何克服這些挑戰,為「零信任」奠定基礎——而無需全盤更換。...

檢視更多
flow-image
Red Hat

如何部署全面的 DevSecOps 解決方案

確保 DevOps 的安全是一項複雜的工作。DevOps 工具在快速增長和變化。容器和 Kubernetes 增加了複雜性,並帶來了新的攻擊媒介和安全風險。開發和運營團隊必須使安全性成為整個應用程式生命週期的一個組成部分,以保護關鍵的 IT 基礎結構,保護機密資料,並跟上變化的步伐。立即下載此白皮書,瞭解創新的...

檢視更多
flow-image
Cato Networks
發佈者: 八月 09, 2022

SASE 廠商選擇的陷阱:功能還是戰略成果

在與 1000 多名 IT 專業人員交談後,我們瞭解到,只有當 SASE 滿足您所需的業務成果時,才能取得成功。然而,廠商選擇最常見的陷阱是檢查功能列表,而不是考慮最終目標。瞭解為什麼不連貫的工具不等於成功,以及為什麼重點必須轉移到可操作的業務成果上。

檢視更多
flow-image
Sentinel One
發佈者: 五月 30, 2022

一篇部落格文章:如何在 2022 年保持領先於于對手 |網路安全性檢查清單

幾乎每週都會有一家新的公司被入侵、被勒索軟體攻擊而導致關鍵基礎設施癱瘓或資料丟失事件,造成數百萬人遭受隱私損失的新聞。另一方面,這些組織也在盡最大努力保護他們的客戶、資料和聲譽。那麼,缺少的是什麼呢?是技術上的差距嗎?問題在於要加強策略和程式嗎?它是否就是「開展業務的代價」——我們今天的工作和貿易方式的一個必然結果?在這篇文章中,我將分享我們處於這種狀況的幾個主要原因,並為企業提供一些簡單的步驟來改變這種模式。...

檢視更多
flow-image
WatchGuard
發佈者: 七月 19, 2022

逃離勒索軟體的迷宮

勒索軟體是一種不斷發展的惡意程式碼形式,旨在竊取關鍵業務資料,然後出售或加密裝置上的檔案,使任何檔案和依賴它們的系統無法使用。惡意行為者然後要求贖金以換取解密。勒索軟體攻擊的數量和頻率逐年大幅增加,具有重大影響的頭條新聞事件在數量和範圍上持續增加。瞭解如何透過應對最新威脅的綜合端點安全性解決方案來增強您的安全性。...

檢視更多
flow-image
Cofense
發佈者: 八月 09, 2022

關於網路釣魚防禦的 5 個令人不安的真相

當 90% 以上的入侵事件都始於電子郵件閘道疏漏的網路釣魚郵件,而其他防禦措施卻遲遲不能阻止時,您需要正視事實,重新思考您的方法。閱讀這本電子書並瞭解:為什麼技術至關重要,卻很難成為靈丹妙藥。人類防禦者如何從使用者開始,讓 SOC 增加對威脅的可見性。為什麼最好的安全意識培訓也無法實現零點擊率。為什麼使用者不是問題所在。有效的網路釣魚分析和回應是怎樣的。...

檢視更多
flow-image
Centrify

偽程式的「零信任」特權

網路漏洞比以往任何時候都更大、更嚴重。幾乎每天都有關於一些新的毀滅性網路攻擊的頭條新聞。隨著組織的發展和轉型,它們打開了新的攻擊面。您可以透過將雲端、巨量資料、DevOps 等環境納入零信任特權策略中,來降低組織中特權被濫用的可能性,就像您對本地資源所做的那樣。立即下載,繼續閱讀。

檢視更多
flow-image
Secureworks
發佈者: 五月 04, 2022

政府機構實現網路安全彈性的 5 個步驟

網路安全性攻擊的數量、複雜性和影響都在持續增長。國家與地方政府實體也不能倖免,對科洛尼爾油管(Colonial Pipeline) 和肉類包裝商 JBS USA 的勒索軟體攻擊表明,網路攻擊可以影響日常生活。立即閱讀,瞭解政府機構實現網路安全彈性的 5 個步驟。

檢視更多
flow-image
Secureworks
發佈者: 五月 04, 2022

基本網路防禦策略表(互動式)

威脅的類型太多,識別、偵測及回應所有威脅的方法也數不勝數。使用此互動式指南來混合和匹配您的挑戰、需求和目標,為您的組織開發完美的網路防禦方案。現在就開始吧,這樣您就可以強化您的戰略,瞭解最佳實踐,並確定資源配置的優先順序。

檢視更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

註冊 Cyber Security Corporate

作為訂閱者,您將收到通知並獲得免費存取我們不斷更新的資料庫的存取權,涵蓋白皮書、分析報告、案例研究、網路研討會和解決方案報告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 著作權所有 2023:Headley Media Technology Division Ltd.
公司編號:112774219

網站地圖
  • 首頁
  • 類別
  • 公司 A-Z
  • 最新白皮書
  • 隱私權
  • 條款與條件
與我們連絡

info@headleymedia.com

+44 (0) 1932 564999

與我們連絡
我們使用 Cookie 改進使用者在本網站上的使用者體驗。如果您繼續使用,我們將假定您允許您的網頁瀏覽器接收來自本網站的所有 Cookie。查看我們的 Cookie 原則瞭解有關 Cookie 及 Cookie 管理方式的更多資訊
close icon