Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
CN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
CN
注册

flow-image
Imperva

电子商务中的安全状况

2020 年是一个不同于以往的年份。全球疫情的诸多影响之一是在线零售业务显著增长。在这一年中,Imperva Research Labs 监测到电子商务网站的流量超过了通常在假日购物季出现的高峰。然而,随着在线销售量的上升,针对在线零售商的网络攻击量也随之上升。随着公司面临着在线假日购物的激增——与近年来记忆中的任何情况都不同——因此,意识到可能造成混乱和扰乱在线活动的网络安全风险至关重要。下载报告以查看:当前网络攻击趋势和对零售商的影响。关于具体攻击途径和地理影响的数据。分析这一切在前所未有的一年中对零...

查看更多
flow-image
Tufin
发布者: 5月 26, 2022

混合网络安全——现代企业的 6 项基本自动化

随着企业不断采用新的云资源、虚拟化技术和灵活的流程,企业网络变得越来越分散和多样化。因此,安全团队面临着新的网络安全挑战。为了确保安全和高效的运营,安全专业人士应该考虑部署智能自动化来支持他们的网络安全计划。在本白皮书中,我们将重点介绍组织应寻求自动化的六个关键流程,并详细说明取得可扩展成功所需的基本功能。...

查看更多
flow-image
Secude
发布者: 7月 14, 2022

什么是企业数字版权管理(EDRM)?

EDRM 有效地保护数据不被盗窃、滥用或无意中泄露,它减轻了与用户、合作伙伴及供应商合作和信息交流的监管风险。我们的博客介绍了 EDRM 原则和一种典型的数字版权管理系统架构。

查看更多
flow-image
Absolute Software
发布者: 5月 20, 2022

G2 连续 8 个季度表彰 Absolute 的端点管理和零信任网络技术

作为一个组织,Absolute 非常重视来自使用我们产品的用户的诚实、坦率的反馈。虽然 Gartner、IDC 和 Forrester 等分析机构的评价无疑很重要,但用户评论为产品和服务提供了一个所有人都欣赏的全面、透明的视角。正因如此,我们非常高兴地宣布,G2 在其 2022 年冬季报告中分别将 Absolute...

查看更多
flow-image
BAE Systems
发布者: 7月 06, 2022

英国国家网络战略:BAE Systems 响应

新版《英国国家网络战略》是网络政策和雄心的一个关键时刻。在此,我们反思过去五年的变化,我们在此期间学到了什么,以及新战略将如何推动国家网络防御的必要演变。新版《英国国家网络战略》已经发布。在综合评估的基础上,在 2016 年国家网络安全战略及其相关投资计划发布五年之后,新战略以经验为基础,反映了当前的环境,为英国国家网络防御制定了新的路线。在本文中,我们反思了过去五年的变化,以及我们在此期间对网络安全挑战的认识和英国的响应措施。我们探讨了新战略如何实现英国成为全球网络强国和更安全的网上生活和工作场所的愿望...

查看更多
flow-image
Truefort
发布者: 5月 26, 2022

在勒索软件攻击中抢占优势

在过去几年里,威胁行动者和网络犯罪分子发起的勒索软件攻击变得更加复杂和频繁,而且往往更加成功。 TrueFort 认为,现在是时候在这场战斗中扭转局面了。本白皮书详细介绍了企业如何开始反击。

查看更多
flow-image
Callsign
发布者: 7月 12, 2022

数据隐私和数据安全--为什么它们不同,为什么它们都重要

数据隐私周等举措对于提高消费者对数据隐私的认识非常重要。不仅是在他们可以采取的措施方面,而且在定义方面--以及它与数据安全的区别方面。这是一个重要的优先事项,因为这两个术语经常被互换使用。虽然它们是相互关联的,但了解它们的区别至关重要。简单地说,安全就是在您的数据周围筑起高墙并保护数据。隐私是控制谁可以在这些墙内访问您的数据。阅读我们的文章,了解更多信息。...

查看更多
flow-image
A10
发布者: 5月 20, 2022

IPv4 地址成本过山车

当地区性互联网服务提供商开始利用政府资金将他们的网络扩展到没有服务的用户、家庭或企业时,他们可能很快就会发现一个他们在预算中没有考虑到的障碍:他们已经没有 IPv4 地址了。20多年来,IPv4 耗尽一直是一个行业话题,也是大型服务提供商已经通过结合 IPv6、CGNAT、双栈和 IPv4-IPv6...

查看更多
flow-image
Trellix
发布者: 3月 17, 2022

应对供应链威胁是复杂的

对于首席信息安全官和首席信息官来说,依靠陌生人的善意并不是一个理想的策略。然而,这正是大多数人今天在试图与整个供应链的网络安全问题作斗争时发现自己所处的位置。虽然这些供应链有很多自己的挑战,如全球分销的中断,但我们最近的研究表明,这些挑战带来了绝佳的机会,让您能够以全新的眼光看待自己的网络安全策略和流程。...

查看更多
flow-image
Leidos
发布者: 8月 10, 2022

利用超越合规性直面网络攻击

不过,总会有突发事件需要应对。这也是这种心态的一部分,就是您假设存在安全漏洞,就像在零信任中一样。虽然您在等待着它,但您已经拥有在这种情况下帮助您的机制。" 随着网络威胁的不断演变,安全性比以往任何时候都更加重要。仅仅满足基本要求已不再有效。在当今世界里,安全需要积极主动。它需要向前看,具有前瞻性,预测未来可能需要抵御的威胁。这正是超越合规性的方法,也是它改变游戏规则的原因。Meghan...

查看更多
flow-image
Cerberus Sentinel
发布者: 7月 12, 2022

企业关闭、合并和收购的网络安全检查表

不仅许多组织接受了非传统的工作模式,而且许多组织正在进行重大的战略转变,以适应富于变化的市场 ——包括出售或收购企业。这就要求在公司转型或扩大其网络时对最佳做法进行评估,但拥有一份网络安全检查表来帮助您降低风险、确保数据的完整性和合规性同样至关重要。阅读我们的博客,以了解更多信息...

查看更多
flow-image
Recorded Future
发布者: 6月 10, 2022

影响行动分析的钻石模型

在本白皮书中,我们探讨了影响行动分析的钻石模型的各个组成部分,讨论了钻石模型的社会政治和技术轴、每个轴的相关性以及各组成部分和各轴相互作用的方式,从而深入了解影响者在恶性影响行动中的目标。

查看更多
flow-image
Webroot
发布者: 5月 20, 2022

多途径保护

不可否认,教育用户是保护他们免受网络钓鱼和其他恶意软件侵害的有效方法,但要阻止攻击,需要的远远不止这些。有许多网络风险是无法通过用户教育来降低的——从被错误归类为良性的恶意网站到感染受信任站点的水坑攻击。为了应对这些挑战,企业需要精心设计的反恶意软件,以跨各种攻击途径和感染阶段进行保护。这就是多途径保护的意义所在。据分析人士称,有效的多途径保护必须能够预测、预防、检测、遏制和补救网络攻击。换句话说,他们建议在许多攻击阶段进行安全防护,以防止恶意软件首先加载或执行。这种多途径防御对于有效的分层网络安全策略至...

查看更多
flow-image
Trellix
发布者: 3月 18, 2022

与 XDR 一起发展——安全运营的现代方法

那么,所有关于 XDR 的持续炒作是什么?它是否适合您,它对您的组织意味着什么?什么是 XDR,它们不是什么?一旦您获得了为您的威胁检测和响应(TDR)实践增加“X因素”的组件,会发生什么?以及 SOC 团队如何利用它进行主动调查、确定优先次序、补救和搜寻?我将在这篇博客中介绍基础知识,希望到最后我已经激起了您的足够兴趣,让您加入到这个有能力将今天的威胁变成明天的优势的下一代安全方法中来。...

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon