Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
CN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
CN
注册

flow-image
Secunet
发布者: 8月 10, 2022

高安全性“to Go”(外勤)解决方案

在数字化进程中,移动工作方式的趋势也导致了深刻的变化。公共机构长期以来一直面临这一挑战,并在寻找适当的解决方案。德国联邦警察面临的挑战是,如何为执行国际任务的员工以及经常离开办公室环境工作的员工提供对其中央系统的访问权限,同时满足严格的安全要求。下载此案例研究,了解 secunet 如何成功解决这些挑战。...

查看更多
flow-image
Exclusive Networks
发布者: 8月 10, 2022

什么是 XDR......以及它为什么重要?

扩展、检测和响应。也被称为 XDR,早在 2018 年就被提出来了,Gartner 将 XDR 定义为“一种基于 SaaS 的、特定于供应商的安全威胁检测和事件响应工具,它将多种安全产品原生地整合到一个统一所有许可组件内聚安全运营系统中”。下载这篇博客,深入了解 XDR 及其重要性。

查看更多
flow-image
KnowBe4

四分之三的企业遭遇过勒索软件攻击,备份成为焦点

新数据使人们关注到大多数组织在遭受勒索软件攻击后无法完全恢复其数据,从而为更好地保护数据以改善事件响应提供了依据。立即阅读,了解四分之三的组织遭遇勒索软件攻击时,备份为何成为焦点。

查看更多
flow-image
Netwrix
发布者: 8月 10, 2022

安全控制指南:强化服务指南

系统强化是保护系统配置和设置安全的过程,以减少 IT 漏洞和被入侵的可能性。这可以通过减少攻击面和攻击途径来实现,因为攻击者不断试图利用这些攻击面和攻击途径来进行恶意活动。Netwrix Change Tracker 通过为所有 IT 系统创建一个安全和合规的状态,并结合持续的、基于上下文的变更控制和基线管理,可确保系统始终处于安全和合规状态。...

查看更多
flow-image
Tanium
发布者: 4月 20, 2022

为成熟的威胁搜寻程序奠定基础

许多组织,特别是大型全球企业,并不总是能够最好地了解他们在某一特定时间使用了多少第三方供应商,或由于这些第三方供应商而在他们的环境中存在哪些类型的资产。此外,他们还受制于第三方合作伙伴的安全以及他们自己的安全。为了应对日益增长的挑战,企业需要为成熟的威胁搜寻程序奠定基础。几个关键组成部分构成了威胁搜寻的基础。下载此深入指南,了解有效的威胁搜寻策略以及如何解决关键的可见性和数据漏洞。...

查看更多
flow-image
Netwrix
发布者: 7月 14, 2022

什么是企业信息安全架构?

全世界在安全和风险管理方面的支出正在飙升。但是,接下来您到底应该关注哪些改进,以最好地加强您的网络安全计划?对于许多组织来说,构建一个可靠的信息安全架构应该重中之重。请继续阅读,了解什么是信息安全架构,以及它如何帮助您保护您的关键 IT 资产免受安全威胁,并减少您的工作量和后顾之忧。

查看更多
flow-image
Trend Micro
发布者: 7月 13, 2022

地下网络犯罪中 N 日漏洞市场的兴起和迫近的衰落

地下网络犯罪世界是一个庞大的零日和 N 日漏洞市场,其中漏洞的价格往往取决于它已经发布了多长时间(越新的漏洞越贵),以及该漏洞的补丁是即将发布(零日)还是已经发布(N 日)。在过去的两年里,我们在地下论坛搜索了 N 日漏洞,以确定它们在市场上留存了多长时间。我们还研究了它们的生命周期,以了解恶意行动者是否严格偏爱较新的漏洞,或者也对较旧的漏洞有所利用。我们为期两年的研究对漏洞的生命周期、漏洞买家和卖家的类型以及正在重塑地下漏洞市场的商业模式提供了深入了解。...

查看更多
flow-image
BlackBerry
发布者: 7月 21, 2022

预防为主的网络安全方法的演变和到来

几年前,以主动预防为主的安全态势更多的是一种愿望而不是现实。突破出现在 2012 年,当时一群安全思想领袖和数据科学家共同推出了 Cylance®,引入了一种利用人工智能(AI)和机器学习(ML)的全新的端点防御方法。他们构建的端点安全解决方案,现在被重新命名为 CylancePROTECT®,具有独特的能力,能够防止在端点执行从未见过的恶意软件,而无需依赖签名或云连接。今天,这种以预防为主的安全策略已经被证明是可行的。然而,也许是出于惯性,一些组织仍然坚持采用早已过期的响应式网络安全方法。下载本简报,了...

查看更多
flow-image
Akamai

消除 VPN 的 4 个好处

您所知道的企业边界已经不复存在。虚拟专用网络(VPN)漏洞无处不在,过时的访问解决方案不仅繁琐费时,而且还允许对企业网络和应用程序进行无保护的访问。管理层和 IT 从业人员早已认识到这一点,但有效的替代方案要么稀缺,要么在范围和成本上令人望而生畏。值得庆幸的是,这一市场现在已经改变。下载本白皮书了解更多信息!...

查看更多
flow-image
Secunet
发布者: 8月 10, 2022

告别 ISDN。迎接 All-IP。

模拟和 ISDN 电话已经成为过去,今天的电话大多基于互联网。IP 语音电话(VoIP)具备很多优点,但也带来了新的风险。secunet SBC 提供了许多优势,但也带来了新的风险。secunet SBC 在这方面提供了有效的帮助——该网络组件允许在公司和公共机构的内部和外部网络之间进行安全的 VoIP...

查看更多
flow-image
Varonis
发布者: 5月 26, 2022

Active Directory 安全入门

安全方面最重要的问题是:“我们的数据是否安全?”如果您不能回答这个问题,晚上就很难入睡。答案就在于我们的数据,而且越来越多地在于 Active Directory。Active Directory 拥有攻击者访问数据所需要的东西——用户帐户凭据——所以攻击者花费大量时间来学习如何从 Active Directory...

查看更多
flow-image
Avast
发布者: 5月 26, 2022

勒索软件的基本指南

作为当今最紧迫的网络威胁之一,勒索软件绑架了您的敏感文件并将其挟持,除非您付钱。为了保证您的文件和数据的安全,请了解什么是勒索软件、它的工作原理,以及您如何通过 Avast One 等世界一流的反恶意软件工具防止它感染您的设备。

查看更多
flow-image
Tenable
发布者: 8月 10, 2022

Web 应用程序安全:利用这 5 个最佳实践获得竞争优势

Web 应用程序在支持电子商务和关键业务计划方面发挥着重要作用。将 Web 应用程序扫描整合入您更广泛的安全计划以确保其安全至关重要。在其他人之前评估您的 Web 应用程序的漏洞,将帮助您最大限度地减少停机时间,最大限度地增加收入,并获得确保业务成功所需要的竞争优势。下载《Web 应用程序安全:用这...

查看更多
flow-image
NortonLifeLock
发布者: 6月 13, 2022

2021 年 Norton 网络安全洞察报告全球结果

由 Harris Poll 代表 NortonLifeLock 公司编写,我们考虑:1.网络犯罪:发生率、影响和态度;2. 身份盗窃:发生率和态度; 3.保护个人隐私 4.网上爬行 5.人口统计学

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon