注册
类别
最新白皮书
公司 A-Z
联系我们
CN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
注册
数据安全性 / 数据中心安全性
发布者:
5月 13, 2022
2022 年热门战略技术趋势:网络安全网格
来自 Gartner 的这一富有洞察力的资源将网络安全网格视为 2022 年的最热门战略技术趋势之一,进行了探讨。在本资源中,您将了解到网络安全网格提供的机会,它如何使 IT 领导者从中受益,并了解其成功的长期预测!!立即阅读这份独家报告,了解您的组织为何应该采用这种新的网格技术。
查看更多
发布者:
7月 20, 2022
从安全数据共享中获益
我们看到了一个明显的政策趋势,即支持数据驱动的创新,认识到开放数据以供重用和共享是获得数据价值的关键。数据共享和重用可以是内部的(如在组织内部),也可以是外部的(如与研究人员)。然而,数据共享和重用给确保信任、隐私和遵守数据保护法带来了挑战。在数据分析项目的情境下,各组织往往会在这个问题上纠结。使用数据进行分析可以提供商业洞察力,帮助产品开发,提高效率等等。本博客分析了最近的政策发展,并描绘了数据路线,帮助组织获得安全数据共享的好处。...
查看更多
发布者:
8月 10, 2022
行之有效的网络安全策略的四大支柱
了解威胁形势是一回事。提取和利用可操作的威胁情报以加强组织的防御态势是另一回事。威胁情报通过向组织提供必要的知识和可见性,使其能够对其安全防御做出明智的决定,并对当前和不断变化的威胁做出更快的响应。在我们新的《黑客年鉴》中(这是我们三部分系列中的最后一部分),Radware 提供了一份关于如何使用可操作的威胁情报来更好地实践、预测、检测和响应网络攻击的实地指南。拥有一个强大的网络安全策略是这种响应的核心组成部分。...
查看更多
发布者:
7月 06, 2022
第四季度和 2020 年恶意软件威胁报告
欢迎阅读我们的第四季度和 2020 年恶意软件威胁综合报告。我们将审视第四季度威胁形势的变化,并更深入地了解在 2020 年占主导地位的恶意软件。
查看更多
发布者:
8月 09, 2022
Cato 数据丢失防护(DLP)概述
数据是现代企业最有价值的资产。不断演变的威胁环境和向云计算转变的趋势,使企业数据遭受破坏和恶意利用的风险日益增加。企业显然需要更好地保护自己的数据,从 Gartner 在 2021 年收到的数据保护查询比前一年增加了 32% 便可见一斑。虽然数据泄露保护(DLP)解决方案已经存在了 15 年以上,但它们的采用却十分有限,通常由大型组织采用。然而,新的安全架构,如安全访问服务边缘(SASE)及其子集——安全服务边缘(SSE),正在使企业更容易采用...
查看更多
发布者:
8月 10, 2022
当成本很高时信任人工智能
当游览一个新城市时,GPS 应用程序是必备的。但当司机在自己的家乡出行时,他们往往不理会 GPS 的指示,认为自己知道最佳路线。这是一个信任的问题。司机不明白他们的应用程序是如何得出结论的,他们更相信自己的直觉和方向感,而不是机器算法。随着人工智能和机器学习在社会中变得日益普遍,信任和可解释性是其广泛采用的关键,特别是在高风险环境中,如医疗保健、国家安全和天气预测。立即阅读,了解更多关于...
查看更多
发布者:
7月 06, 2022
计算机是如何被黑客入侵的,您能做什么来阻止它?
我们都知道被黑客入侵意味着什么,有人进入您的电脑或数字帐户来监视您,窃取您的数据,或通常造成严重破坏。但是,黑客行为究竟是如何进行的呢?让我们来看看黑客攻击需要什么,并了解系统和计算机是如何被黑客入侵的。然后了解如何通过使用强大的网络安全软件来保护自己免受黑客攻击。
查看更多
发布者:
7月 29, 2022
权威电子邮件网络安全策略指南
电子邮件是您最重要的业务工具,也是当今最重要的恶意软件传播媒介。这个重要的通信渠道已经成为当今最具破坏性的网络威胁和各种欺诈行为的沃土。由于电子邮件威胁本质上是针对人的,因此有效的网络安全计划首先关注的是人。2022 年版的《权威电子邮件安全策略指南》详细介绍了最新的电子邮件威胁,以及如何以人为本来管理这些威胁。在我们的《权威电子邮件安全策略指南》中,您将了解到:为什么电子邮件应该是您的第一安全重点;是什么让保护电子邮件变得如此困难。谁是商业电子邮件泄露(BEC)和电子邮件帐户泄露(EAC)的目标;以人为...
查看更多
发布者:
8月 10, 2022
网络安全和数据保护问题是新法律纠纷的主要驱动因素
数据盗窃造成的不仅仅是消费者身份盗用、欺诈和商业信誉的损害。它还会导致代价高昂的合规违规罚金和诉讼。事实上,最近对最新诉讼趋势的研究表明,诉讼的增加是来自数据泄露和网络安全事件。显而易见的答案是拥有更好的网络安全控制,但攻击者继续创造更复杂的恶意软件和漏洞来绕过控制。
查看更多
发布者:
8月 10, 2022
如此多的威胁,如此少的时间:如何对组织所面临的威胁进行优先级排序和可视化处理
很难弄清楚哪些威胁最重要,并确定它们对您的组织的具体影响。每天都会不可避免地识别和发现新的漏洞、新的威胁行动者和新的恶意软件变种。虽然很容易在威胁的海洋中迷失方向,但重要的是要记住,并非所有的威胁都能或将对您的组织造成伤害。然而,如何评估哪些威胁对您最重要?您必须努力确保对您至关重要的威胁不会从缝隙中溜走。立即阅读,了解为什么有这么多的威胁以及如何跟踪所有的威胁。...
查看更多
发布者:
6月 09, 2022
当今科技公司安全扩展云环境所需的条件
随着云变得日益普遍和复杂,科技公司知道他们必须利用创新服务来扩大规模。同时,开发运维团队和安全团队必须通力合作,以确保他们从开发到生产的整个过程都安全地使用云。这里介绍了三种方法,它们可以帮助您的团队在不牺牲安全的情况下利用公共云基础设施的诸多优势。
查看更多
发布者:
8月 10, 2022
客户身份:便利和安全的结合点
面向客户的组织一直在努力应对向数字经济转变所带来的最大挑战之一:如何在不影响良好用户体验的情况下安全地管理客户身份。在此次网络研讨会上,Ping Identity 欧洲、中东和非洲区副总裁 Phil Allen 和首席客户信息官 Richard Bird 与 Computing.co.uk 咨询编辑...
查看更多
用业务驱动的安全性来弥合悲伤的鸿沟
根据 Gartner, Inc. 的最新预测,2017 年全球信息安全产品和服务的支出将达到 864 亿美元,比 2016年 增长 7%,预计 2018 年这一支出将增长到 930 亿美元;1 尽管支出如此之高,但在同一时期,我们已经看到了近 2000 起数据泄露事件; 2 和近 20 亿条个人记录被盗的报告;3...
查看更多
发布者:
8月 10, 2022
攻击面管理:网络安全资产管理的一个重要支柱
在他们最近的《攻击面管理创新洞察》报告中,Gartner 将攻击面管理(或简称“ASM”)称为更广泛的风险管理策略的第一支柱。据 Gartner 称,ASM 解决了以下问题:从攻击者的角度看,我的组织是什么样子的?网络安全部门应该如何发现并优先处理攻击者首先看到的问题?一个组织的攻击面是由所有的 IT...
查看更多
Previous
1
2
3
4
5
6
Next
更多数据安全性主题
数据库安全性
数据中心安全性
以数据为中心的安全体系
数据丢失防护(DLP)
数据掩码软件
加密密钥管理
移动数据安全性
密钥管理
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息