注册
类别
最新白皮书
公司 A-Z
联系我们
CN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
注册
发布者:
8月 10, 2022
保护您的组织免受勒索软件的侵扰
了解在地下勒索软件经济中运作的犯罪分子。我们将帮助您了解勒索软件攻击的动机和机制,并为您提供保护以及备份和恢复最佳实践。
查看更多
发布者:
8月 10, 2022
CMMC 合规指南
2020 年 1 月 1 日,美国国防部(DoD)发布了其网络安全成熟度模型认证(CMMC)要求。这些新标准影响到国防工业基地(DIB)供应链中保护联邦合同信息(FCI)和受控非机密信息(CUI)保密性的公司。对于 CMMC,有许多您必须满足的合规标准,以防止高度敏感的信息落入坏人之手。在我们的CMMC...
查看更多
您能在不改变计划程序的情况下提高工作负载的自动化程度吗?
在 IT 运营中,我们大多数人多年来一直使用相同的计划工具,只要一想到说我们将标准化或考虑改变计划程序,我们就会充满恐惧。我们一定有一个朋友或朋友的朋友已经完成了麻烦的迁移项目的迁移工作。立即阅读,了解如何在不改变计划程序的情况下提高工作负载自动化程度。
查看更多
爱尔兰联合银行:安全云之旅
爱尔兰联合银行的目标是成为爱尔兰领先的零售、中小型企业和实业银行,以及通过数字分销渠道成为大不列颠所有者经营企业的最佳银行。实现这一目标需要 IT 服务的创新,包括员工对云服务的安全采用。阅读更多内容,了解如何在符合法规的情况下提高员工的生产力。
查看更多
发布者:
5月 20, 2022
五种最著名的 DDoS 攻击及其他攻击
分布式拒绝服务(DDoS)攻击现在已经成为日常现象。无论是小型非营利组织还是大型跨国集团,组织的在线服务--电子邮件、网站、任何面向互联网的服务--都可能被 DDoS 攻击拖慢或完全停止。立即阅读,了解五种最著名的 DDoS 攻击。
查看更多
网络安全的未来:Darktrace对 2022 年的预测
2021 年出现了一些历史上最重大的网络攻击——从 Kaseya 供应链勒索软件攻击到网络犯罪分子试图在佛罗里达州供水系统中投毒,再到已经臭名昭著的 Log4Shell 漏洞。Darktrace 的网络和人工智能专家在这一年里不仅在防御性网络安全领域提供了各种关键的人工智能创新,而且还为全球 6500...
查看更多
发布者:
5月 20, 2022
Absolute 勒索软件响应:为防范和恢复提供优势
勒索软件是全球企业面临的最大威胁之一。Cybersecurity Ventures 预测,到 2031 年,企业每两秒钟就会面临一次新的勒索软件攻击,而 2021 年是每 11 秒钟一次。勒索软件攻击可以在几分钟内使一个组织瘫痪,使其无法访问关键数据,无法开展业务。但这还不是全部——近年来,威胁行动者已经从仅仅用勒索软件侵扰系统转向多方位的勒索,他们公开点名(和羞辱)受害者,窃取数据,然后威胁会发布或出售数据。...
查看更多
消除 VPN 的 4 个好处
您所知道的企业边界已经不复存在。虚拟专用网络(VPN)漏洞无处不在,过时的访问解决方案不仅繁琐费时,而且还允许对企业网络和应用程序进行无保护的访问。管理层和 IT 从业人员早已认识到这一点,但有效的替代方案要么稀缺,要么在范围和成本上令人望而生畏。值得庆幸的是,这一市场现在已经改变。下载本白皮书了解更多信息!...
查看更多
发布者:
8月 09, 2022
PCI 合规性最佳实践
支付卡行业数据安全标准(PCI DSS)自 2004 年起开始实施,最新版本于 2016 年 4 月发布。总体目标很简单,就是保护持卡人数据。虽然数据库问题和解决方案众所周知,但真正的挑战在于非结构化数据,信用卡信息会进入电子邮件和文档中,然后这些信息会在组织内外部传输,造成不必要的风险。在此 PCI...
查看更多
发布者:
6月 09, 2022
降低网络保险的风险因素
谈到网络保险,在网络安全领域也许没有一个比这更相关和动态变化的方面了——阅读我们的博文以了解更多信息。
查看更多
2020 年的阴霾中潜伏着什么:揭露物联网设备如何为整个网络的混乱打开门户
物联网设备的数量正在快速上升。已经部署了超过 200 亿台。预计在未来 10 年内,这一数字将飙升至 500 亿。 与互联网连接的摄像机、打印机、显示器、医疗诊断设备、照明系统、健身追踪器——它们使我们的生活变得前所未有的轻松。令人遗憾的是,它们也使网络犯罪变得前所未有的容易,因为大多数物联网设备缺乏内置的安全性。因此,它们是一扇通向网络的大门。当这些设备在...
查看更多
发布者:
7月 06, 2022
MSP 安全最佳实践:防范勒索软件攻击
在 Datto 的《全球渠道勒索软件状况报告》中,五分之四的托管服务提供商(MSP)同意他们自己的企业正日益成为勒索软件攻击的目标。随着攻击频率的增加,MSP 在安全最佳实践方面保持领先一步至关重要。以下清单详细说明了哪些安全措施应成为 MSP 的高度优先事项,以降低勒索软件攻击的风险。
查看更多
发布者:
7月 14, 2022
什么是企业信息安全架构?
全世界在安全和风险管理方面的支出正在飙升。但是,接下来您到底应该关注哪些改进,以最好地加强您的网络安全计划?对于许多组织来说,构建一个可靠的信息安全架构应该重中之重。请继续阅读,了解什么是信息安全架构,以及它如何帮助您保护您的关键 IT 资产免受安全威胁,并减少您的工作量和后顾之忧。
查看更多
安全运营成熟度模型
通过威胁生命周期管理来评估和提高安全运营成熟度的实用指南。本白皮书探讨了如何评估和发展安全运营中心(SOC)的主要计划:威胁监控、威胁搜寻、威胁调查和事件响应。LogRhythm 开发了威胁生命周期管理(TLM)框架,以帮助组织理想地调整技术、人员和流程以支持这些计划。TLM 框架定义了关键安全运营技术能力和工作流程,这对实现高效、有效的...
查看更多
Previous
1
2
3
4
5
6
7
...
Next
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息