-
企业攻击面管理的7个优秀实践
发表于:2021-06-30 作者:Shannon Flynn 分类:网络/安全遵循攻击面管理的一些优秀实践可以最大限度地减少漏洞,并减少威胁行为者危害企业网络和设备的机会。
-
“零信任”安全,为什么这么火?
发表于:2021-06-30 作者:蔚可云 分类:网络/安全近年来,数据泄露事件有逐渐扩散的趋势,网络边界越来越模糊,这些因素对企业安全提出了更高的要求,“零信任”安全理念也正在被越来越多的企业所接受和使用。
-
后疫情时代,五大步骤教你应对内部风险
发表于:2021-06-30 作者:高博编译 分类:网络/安全真正的问题是,数据安全范式还没有跟上,让数据安全团队从后面追赶,对日益增长的内部风险视而不见。同时,由于阻碍了速度、独创性和创新,使用户感到沮丧。
-
如何选择优秀物联网平台?
发表于:2021-06-29 作者:李雪薇 分类:网络/安全一个精心挑选的物联网平台可以提供部署、维护、监控、管理和更新物联网设备的能力,以增强企业业务并确保其稳定增长。
-
技术债务增加安全风险的7种情况
发表于:2021-06-29 作者:HERO编译 分类:网络/安全根据Proofpoint公司发布的《2021年首席信息安全官之声》报告,三分之二的首席信息安全官认为技术债务(即项目所需内容与最终部署内容之间的差异)是导致产生安全漏洞的重要原因。
-
如今的区块链用例和行业应用
发表于:2021-06-29 作者:Pam Baker 分类:网络/安全尽管目前并不是一项成熟的技术,但区块链作为在多个应用场景和行业领域中完成无数交易的可靠且高度安全的一种方法,正在日益受到业界的重视。
-
《数据安全法》亮点解读及实施展望
发表于:2021-06-29 作者:葛鑫 分类:网络/安全历经三审,第十三届全国人大常务委员会第二十九次会议审议通过《中华人民共和国数据安全法》(以下简称《数据安全法》),自2021年9月1日正式实施。该法共七章55条,分为总则、数据安全与发展、数据安全制度...
-
重新定义后疫情时代的IT风险
发表于:2021-06-29 作者:Mary K. Pratt 分类:网络/安全首席信息官Vázquez提供了一份很长的清单,列出了可能出现问题的领域:安全、数据隐私、合规性、供应商关系、成本管理、员工对系统的访问、人员配置和IT项目。
-
为什么需要重启口令安全
发表于:2021-06-29 作者:nana 分类:网络/安全尽管生物特征识别、一次性口令(OTP)和其他新兴身份验证形式经常被吹捧为传统口令的替代品,但替代传统口令如今仍不过是营销炒作而已。
-
邬贺铨院士详解:5G 工业互联网机遇和挑战
发表于:2021-06-29 作者:安迪 分类:网络/安全从 2019 年 6 月正式发放 5G 商用牌照,到 2021 年 6 月实现规模商用,我国不仅建成了全球最大规模的 5G 商用网络,而且 5G 的数字化触角更是从 ToC 的消费者市场,逐步拓展到工业互联网等 ToB 的垂直行业市场。
 热门推荐
被黑客挂上木马病毒的网站,有哪些特点?程... 2024年值得关注的20个安全方向 降低数据中心风险:为什么数据隐私已成为一... 保护企业的19项网络安全优秀实践 都与上网有关 双频WiFi和双路WiFi有啥区别? 为什么小型企业需要网络安全威胁监控 数据泄露途径及防护措施- 周排行
- 月排行
-   如何在不断变化的监管和网络威胁环境中导航...
-   网络安全:使用开源工具YARA,提高防护强度
-   物联网在五大行业的应用趋势以及应用物联网...
-   2024年值得关注的20个安全方向
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   数据泄露途径及防护措施
-   都与上网有关 双频WiFi和双路WiFi有啥区别?
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   9款最佳Ping监控工具,网络管理员的利器!
-   怀疑自己的电脑中木马病毒了?5种方法带你检...
-   运维必备:20个常用服务端口及其对应服务信息
-   2020年应该认真对待的8种移动设备安全威胁
-   如何在不断变化的监管和网络威胁环境中导航...
-   缓解远程桌面协议(RDP)攻击的7条建议