文章

限制组织中的影子IT

限制组织中的影子IT

“影子IT指的是IT设备的使用, 不在IT组织所有权(批准)或控制范围内的软件和服务.以上定义给出的想法是,影子IT只能由恶意行为者实施,但实际上它更多...

阅读更多
了解数据泄露的机制

了解数据泄露的机制

定义:数据泄露是指敏感或机密数据被访问或泄露给未经授权的个人或软件系统的网络攻击. 数据泄露通常以暴露客户信用卡号码的形式出现, 企业数据, source...

阅读更多
有效SaaS资产管理的关键

有效SaaS资产管理的关键

随着远程工作水平的提高以及随之而来的向云的迁移,数据保护再次受到重视, 主动威胁监控和IAM (Identity & 访问管理). 过去的两年已经稳固地确立了云的事实...

阅读更多
2022年创业公司网络安全策略

2022年创业公司网络安全策略

很少有事情能像网络安全的发展如此迅速,以及应该优先考虑什么来保护一个组织免受恶意行为者的攻击. 最近,勒索软件占据了商业新闻的头条, 无论大小, 通常是在接收端...

阅读更多
淘汰了中间的人

淘汰了中间的人

时间是下午12:53. 你刚刚来到你最喜欢的咖啡馆,与一位令人兴奋的潜在客户敲定了交易. 突然,你想起公司服务器上有一份文件,你需要在潜在客户到来之前快速浏览一遍. 你...

阅读更多
只有敏捷才能生存

只有敏捷才能生存

关于业务敏捷的重要性已经说了很多. 业务敏捷性至关重要,因为实时适应环境的能力可能会带来竞争优势. 这不仅适用于企业适应环境的能力...

阅读更多
您的组织应该考虑的认证方法

您的组织应该考虑的认证方法

“Password123”. 你只需要这些就能保护你的桌面或让别人远离你的收件箱的日子已经一去不复返了. 现在随着应用范围的不断扩大, 再加上数据泄露事件呈指数增长, 没有比现在更好的时间了...

阅读更多
新常态的终点

新常态的终点

在过去的一年半里, 被称为“新常态”的东西已经慢慢但肯定地变成了“常态”. 现在,在家里处理敏感的公司工作是很常见的. 笔记本电脑、手机、打印机等工作设备继续普及...

阅读更多
将自卫引入网络安全

将自卫引入网络安全

现代首席信息官每天面临的挑战是巨大的. 你负责保护你的组织最宝贵的资产免受日益复杂和数量日益增长的威胁. 远程劳动力和先进技术创造了更多...

阅读更多
采用零信任的简单指南

采用零信任的简单指南

在组织中实施网络安全最佳实践应该始终被视为一个过程,而不是一个事件. 正在进行的过程需要定期的修订、适应和发展. 这是改进组织安全方法的最新步骤之一...

阅读更多
自动化在网络安全中的作用

自动化在网络安全中的作用

古老的谚语, 以毒攻毒, 在打击资源日益丰富、日益危险的网络犯罪分子的战斗中有了新的意义. 这些网络犯罪集团——通常与国家行为体有关——是新兴网络的快速采用者...

阅读更多
网络安全和在家工作的影响

网络安全和在家工作的影响

在发布封锁令的时候, 对于大多数员工甚至公司来说,在家工作听起来就像是天堂,因为他们看到了在节省各种管理费用的同时,可以在很大程度上按照自己的方式工作的机会. 然而,这种快乐忽略了曾经存在的东西...

阅读更多
2021年勒索软件的兴起

2021年勒索软件的兴起

间谍活动的水平, 与网络犯罪相关的隐身和技术术语很容易让人相信“这只发生在电影中”。. 这与事实相去甚远. 2021年,全球的焦点都集中在网络犯罪或更具体地说,...

阅读更多
友情链接: 1 2 3 4 5 6 7 8 9 10