Headley Media logo

註冊

  • icon類別
  • icon 最新白皮書
  • icon公司 A-Z
  • icon與我們連絡
TW
main-logo
USA | EU | UK | ASIA
  • 類別
  • 最新白皮書
  • 公司 A-Z
  • 與我們連絡
TW
註冊

flow-image
WithSecure
發佈者: 七月 22, 2022

外包攻擊面管理是否適合您的企業?

隨著攻擊面變得越來越複雜,許多組織正在投資於外部資產管理的正式流程。此類流程可能難以在內部設計,並且往往會增加安全分析師的工作量。但外包解決方案能否幫助組織克服這些問題?在這裡,我們分析了組織轉向受管理的解決方案的一些原因。

檢視更多
flow-image
eSentire
發佈者: 七月 06, 2022

中小企業網路安全性治理

建立一個基礎來實現網路安全性治理是關鍵。網路威脅的範圍正在不斷擴大,這要求中小企業(SMB)調整他們的思維和時間框架。中小企業不具備與大企業相同的網路安全資源,因此管理網路風險需要做出明智的決定來平衡風險和成本。閱讀本白皮書,瞭解為中小型企業建立基礎網路安全性治理的指南。

檢視更多
flow-image
eSentire
發佈者: 七月 06, 2022

了解多訊號 MDR 很重要的原因

MDR 提供者只能偵測及回應他們能看到的東西。多訊號方法對於保護您的完整攻擊面至關重要。瞭解更多關於多訊號 MDR 至關重要的原因以及它為何對保護您的業務至關重要。閱讀本指南後,您將瞭解:為什麼 MSSP 不能滿足日益增長的業務需求;為什麼您可能沒有得到每個 MDR 提供者的保護;什麼是多訊號 MDR...

檢視更多
flow-image
Secude
發佈者: 七月 14, 2022

什麼是企業數位版權管理 (EDRM)?

EDRM 有效地保護資料免遭盜竊、濫用或無意外洩,並降低了與使用者、合作夥伴及廠商協作和資訊交流的法規風險。我們的部落格介紹了 EDRM 原則和一種典型的數位版權管理系統架構。

檢視更多
flow-image
Red Sift
發佈者: 八月 10, 2022

利用MTA-STS 提高 SMTP 安全性並阻止中間人攻擊

MTA-STS(郵件轉送代理者嚴格傳輸安全性)是一個電子郵件標準,可以對兩個郵件伺服器之間發送的郵件進行加密。它透過向發送伺服器規定,電子郵件只能透過傳輸層安全性(TLS)加密連接發送,防止電子郵件被網路犯罪分子截獲,從而提高了 SMTP 協議的安全性。Google 和 Microsoft 都支援 MTA-STS...

檢視更多
flow-image
A10
發佈者: 五月 20, 2022

網路戰:國家發起的網路攻擊

網際網路已經以多種方式改變了我們看待世界和與世界互動的方式。不幸的是,這種變化不僅局限於和平時期的活動。戰爭的方式也受到這種演變的影響。現在每個民族國家都與網際網路緊密聯繫在一起,並依賴網際網路獲取新聞、開展選舉、與公民交流以及提供公共服務,傳統的物理戰的範疇已經擴展到包括網路戰。立即閱讀以了解關於網路戰的更多資訊。...

檢視更多
flow-image
ScienceSoft
發佈者: 八月 10, 2022

資料庫安全的 7 個最佳實踐

商業組織在其日常運作過程中收集了大量資料。安全地存儲這些資料並在需要時與員工共享這些資料,這對於負責資料庫安全性的系統工程師來說始終是一個挑戰。即使是一個小錯誤也可能會導致持有資料庫的系統被駭客入侵,組織可能面臨巨大損失。讓我們來看看為保持資料庫安全而採用的最佳實踐。

檢視更多
flow-image
Secureworks
發佈者: 五月 04, 2022

政府機構實現網路安全彈性的 5 個步驟

網路安全性攻擊的數量、複雜性和影響都在持續增長。國家與地方政府實體也不能倖免,對科洛尼爾油管(Colonial Pipeline) 和肉類包裝商 JBS USA 的勒索軟體攻擊表明,網路攻擊可以影響日常生活。立即閱讀,瞭解政府機構實現網路安全彈性的 5 個步驟。

檢視更多
flow-image
Tripwire
發佈者: 八月 10, 2022

NERC CIP 最佳實踐:Tripwire 方法

遵守北美電力可靠性公司關鍵基礎設施保護(NERC CIP)標準的工業經營者知道,實現合規性不是一件小事,需要認真的戰略考慮,以確保資源在過程中得到有效利用。透過符合 NERC CIP 合規性標準,這些公司採取了重要的措施來確保他們的 IT/OT 系統免受無意的濫用和故意的網路攻擊。反過來,這些安全的系統有助於這些公司確保北美大型電力系統的可靠性。下載此執行簡報,探索...

檢視更多
flow-image
Exabeam
發佈者: 八月 10, 2022

實現安全性作業中心現代化的 5 個技巧

當一個組織決定對安全性作業中心(SOC)進行現代化改造或實施更正式的安全性計畫時,他們必須做出許多重要決策。他們將使用什麼工作臺?IT 部門是否會每天 24 小時運作?他們將如何為 SOC 提供資源?他們將使用什麼團隊結構?SOC 需要多長時間才能投入運作?他們是否將其中的任何部分外包?在這期間他們會做什麼?鑒於許多...

檢視更多
flow-image
Malwarebytes
發佈者: 七月 01, 2022

無處不在的保護:支援隨時隨地實現安全工作

數位化轉型的新工作場所包含希望在任何地方完成工作的員工。這種現場和遠端工作人員的混合,以及他們現在使用的裝置和應用程式的爆炸式增長,給企業帶來了巨大的安全挑戰。安全管理人員現在需要瞭解哪些關於防禦當今網路攻擊的知識?

檢視更多
flow-image
NETSCOUT

6 個月內 540 萬次 DDoS 攻擊 – 2021 年上半年威脅情報報告現已發布

網路犯罪攻擊加劇了全球安全性危機。看看 NETSCOUT 最新版本的一年兩次的「威脅情報報告」。除了攻擊數量不斷增加之外,網路犯罪分子正在將 DDoS 攻擊加入到他們的勒索軟體攻擊中。閱讀完整的互動報告,瞭解其他有影響的發現:連線性供應鏈受到攻擊;新的適應性 DDoS 技術規避了傳統防禦措施;280...

檢視更多
flow-image
Leidos
發佈者: 六月 16, 2022

零信任

入侵事件不可避免。最大限度地減少影響至關重要。隨著網路威脅的不斷演變,「零信任」挑戰了傳統的網路安全性思維。它假定網路要麼正在受到攻擊,要麼已經被攻破,需要持續的安全性驗證。查看我們的互動,瞭解更多關於零信任安全性架構對於防範進階網路威脅至關重要的原因。

檢視更多
flow-image
Microsoft
發佈者: 八月 10, 2022

保護您的組織免受勒索軟體的侵擾

瞭解在地下勒索軟體經濟中運作的犯罪分子。我們將幫助您瞭解勒索軟體攻擊的動機和機制,並為您提供保護以及備份和恢復最佳實踐。

檢視更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

註冊 Cyber Security Corporate

作為訂閱者,您將收到通知並獲得免費存取我們不斷更新的資料庫的存取權,涵蓋白皮書、分析報告、案例研究、網路研討會和解決方案報告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 著作權所有 2023:Headley Media Technology Division Ltd.
公司編號:112774219

網站地圖
  • 首頁
  • 類別
  • 公司 A-Z
  • 最新白皮書
  • 隱私權
  • 條款與條件
與我們連絡

info@headleymedia.com

+44 (0) 1932 564999

與我們連絡
我們使用 Cookie 改進使用者在本網站上的使用者體驗。如果您繼續使用,我們將假定您允許您的網頁瀏覽器接收來自本網站的所有 Cookie。查看我們的 Cookie 原則瞭解有關 Cookie 及 Cookie 管理方式的更多資訊
close icon