注册
类别
最新白皮书
公司 A-Z
联系我们
CN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
注册
数据安全性
发布者:
7月 20, 2022
迈向数据配置成熟的第一步
一个组织最深刻的洞察力往往来自于敏感数据。负责任的组织知道他们必须确保这些数据的安全,以便广泛使用。本电子书概述了一个组织可以采取的初始步骤,以提高其数据配置操作的成熟度。从这一模型中获得的见解将开启一场更广泛的对话,讨论您如何改善您的组织共享、保护和使用敏感数据的方式。
查看更多
发布者:
8月 10, 2022
利用主动入侵防御,保护 K-12 学校免受网络攻击
勒索软件不只是另一个流行语。它对从 K-12 到大学的各种规模的教育机构来说都是非常现实的威胁。在本白皮书中,我们将介绍您可以采取的五个步骤,帮助您更好地保护您的机构免受代价高昂的勒索软件攻击。第 1 步:事件响应计划。第 2 步:绘制您网络内的数据流图。第 3 步:隔离和分析。第 4 步:端点检测和响应。第...
查看更多
伪程序的“零信任”特权
网络漏洞比以往任何时候都更大、更严重。几乎每天都有关于一些新的破坏性网络攻击的头条新闻。随着组织的成长和转型,他们打开了新的攻击面。您可以通过将云、大数据、DevOps 等环境纳入零信任特权策略,降低企业中特权被滥用的可能性,就像您对企业内部资源所做的那样。立即下载,继续阅读。
查看更多
发布者:
7月 15, 2022
2022 年趋势:大数据是个大问题
之前,在《2022 年趋势》中,我们讨论了人工智能在网络安全领域的成熟,如何帮助推动安全产品的检测、保护和响应能力的改善。在实施人工智能时,最流行的方法之一是使用机器学习,它依赖于大数据,也就是今天博客的主题。
查看更多
发布者:
8月 10, 2022
行之有效的网络安全策略的四大支柱
了解威胁形势是一回事。提取和利用可操作的威胁情报以加强组织的防御态势是另一回事。威胁情报通过向组织提供必要的知识和可见性,使其能够对其安全防御做出明智的决定,并对当前和不断变化的威胁做出更快的响应。在我们新的《黑客年鉴》中(这是我们三部分系列中的最后一部分),Radware 提供了一份关于如何使用可操作的威胁情报来更好地实践、预测、检测和响应网络攻击的实地指南。拥有一个强大的网络安全策略是这种响应的核心组成部分。...
查看更多
发布者:
8月 09, 2022
用 HelpSystems 电子邮件安全解决方案增强 Microsoft 的安全性
了解 HelpSystems 电子邮件安全解决方案如何增强 Microsoft 365 的安全性。Microsoft 365 提供了多层安全功能,但它们的电子邮件安全功能的可靠性可能不如它们的知名度那么高。了解 HelpSystems 电子邮件安全解决方案如何与 Microsoft 365 一起部署,以确保您组织的重要信息无论是存储在内部、云端还是在混合环境中,都能保持安全。...
查看更多
发布者:
6月 15, 2022
关于网络安全集体防御的 6 个误区
集体防御以全新的强大方式使用协作和威胁信息共享,以降低风险并改善每个企业赖以生存和发展的社会、商业和政府生态系统。然而,虽然集体防御的想法听起来很实用,但可以理解的是,人们对集体防御如何运作、如何操作、以及为什么它更安全、更有益和更需要存在疑问。在本白皮书中,我们将讨论一些常见的问题和误解,并分享我们在网络安全的这一深刻转折点的第一线的经验教训。...
查看更多
发布者:
8月 10, 2022
利用超越合规性直面网络攻击
不过,总会有突发事件需要应对。这也是这种心态的一部分,就是您假设存在安全漏洞,就像在零信任中一样。虽然您在等待着它,但您已经拥有在这种情况下帮助您的机制。" 随着网络威胁的不断演变,安全性比以往任何时候都更加重要。仅仅满足基本要求已不再有效。在当今世界里,安全需要积极主动。它需要向前看,具有前瞻性,预测未来可能需要抵御的威胁。这正是超越合规性的方法,也是它改变游戏规则的原因。Meghan...
查看更多
发布者:
8月 10, 2022
云安全的 7 个隐藏真相
基于 WithSecure 顾问、威胁猎人和事件响应人员的广泛、最新的知识和经验,该报告展示了攻击者是如何绕过云安全的——以及您可以做些什么来阻止他们。在这份报告中,我们揭示了云安全的一些隐藏真相——有些是司空见惯的,有些是比较隐晦的--并提出了一个确保用户、数据和系统安全的成功公式。下载《云安全的...
查看更多
2022 年现代化营销战略系列:数据激活
在这篇博客中,我们将探讨营销人员和隐私专业人士在今年试图在隐私和个性化之间取得平衡时应该记住的三件事,因为在这一过程中肯定会有更多的变化。我还将重点介绍两项关键技术,它们可以共同支持您品牌的隐私和客户体验工作。特别是,同意管理平台(CMP)和客户数据平台(CDP),以及它们如何帮助您建立一个数据基础,以推动您在以隐私为中心的个性化方面的努力。让我们开始吧!...
查看更多
发布者:
7月 06, 2022
计算机是如何被黑客入侵的,您能做什么来阻止它?
我们都知道被黑客入侵意味着什么,有人进入您的电脑或数字帐户来监视您,窃取您的数据,或通常造成严重破坏。但是,黑客行为究竟是如何进行的呢?让我们来看看黑客攻击需要什么,并了解系统和计算机是如何被黑客入侵的。然后了解如何通过使用强大的网络安全软件来保护自己免受黑客攻击。
查看更多
发布者:
8月 10, 2022
微软数字防御报告
在过去的一年里,世界见证了网络犯罪经济的蓬勃发展和网络犯罪服务的迅速崛起。我们看到这个全球市场的复杂性和热度都在增长。我们看到,随着网络犯罪分子在危机时期继续甚至升级他们的活动,网络攻击形势变得越来越复杂。新水平的供应链和勒索软件攻击有力地提醒我们,我们必须共同努力,并以新的方式保护地球的网络安全。知识是强大的。这份报告包含了来自微软的安全专家、从业人员和防御者的经验,以增强世界各地人民抵御网络威胁的能力。...
查看更多
发布者:
8月 10, 2022
2022 年 5 月:应密切关注的网络攻击和恶意软件
这个月威胁仍然存在,我们在这里重点讨论主要的国际威胁,但所有领域都应受到关注。即使今天一些团体以亚洲为目标,他们仍然是非常多产和老练,有向其他国家扩张的愿望。这再次需要我们保持高度警惕。
查看更多
发布者:
8月 10, 2022
勒索软件对网络安全策略的影响
虽然很难相信,但勒索软件已经有几十年的历史了。然而,在过去 5 年多的时间里,它的坏名声越来越大,在能力和背后的组织结构程度方面也都经历了几乎同样多的演变。在这次网络研讨会上,我们将讨论这些变化、它们的意义以及网络安全策略需要如何适应这种不断变化的威胁,但最重要的是,我们是否从过去的错误中吸取了教训?...
查看更多
Previous
1
2
3
4
5
6
7
Next
更多数据安全性主题
数据库安全性
数据中心安全性
以数据为中心的安全体系
数据丢失防护(DLP)
数据掩码软件
加密密钥管理
移动数据安全性
密钥管理
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息