特征

Zoom loading= One user connected via laptop showing a grid of remote participants." itemprop="image" />

7种使您的Zoom会议更加安全的方法

了解如何使用Zoom提供的工具来保护在线会议。

承担沉重的团队合作

在困难时期优化IT团队生产力的7种方法

即使在当今充满挑战的环境中,激励员工有效运作的努力也并不像许多IT领导者所认为的那么难。秘密在于智能,适应性强的管理。

认证教育知识学习剪影与抽象技术的毕业帽

12种便宜或免费的网络安全培训资源

在COVID-19危机期间有时间在您手上吗?这里有一些免费的廉价资源,可以为您的简历增加新的网络安全技能。

Tracking loading= data / charts / graphs / money / budgets / salaries" itemprop="image" />

从安全预算中获取更多收益的10种方法

在当今的经济形势下,CISO必须精打细算,并最大化每一美元。这是一些方法。

pharming loading= faudulent 网站 redirect" itemprop="image" />

Pharming解释:攻击者如何使用假网站窃取数据

欺骗攻击旨在将受害者的网络流量从他们的预期目标重定向到威胁参与者控制的网站,以收集信息并传播恶意软件。

Encryption loading= Encrypted data / hexadecimal code" itemprop="image" />

我们距离量子计算打破加密有多近?

并非您所担心的那么近,但是量子加密技术的破解正在进行中。因此,是时候开始为此做准备了。

数据分析-统计分析-图表,图形,策略规划

SOC分析师的职位描述,薪水和认证

SOC分析师是一名网络安全专业人员,作为团队的一部分,负责监视和应对组织的IT基础架构所面临的威胁,并评估安全系统和措施的弱点和可能的改进。

银行金库银行通过负空格和peshkov getty im入侵了违反安全性漏洞的二进制数

出色的网络安全计划的10个标志

您的安全程序有多强?这十项指标将帮助您认识到自己组织中的卓越之处,并为寻找合作伙伴提供指导。

成功的团队协作显示快乐的员工互相庆祝并互相击掌

保诚如何衡量其安全文化以识别风险

这家金融服务公司发现,与他们的安全知识相比,员工对如何应对给定的安全情景充满信心是更好的风险指标。

安全系统警报,警告网络攻击。

威胁建模说明:预期网络攻击的过程

威胁建模是一个结构化的过程,IT专业人员可以通过该过程识别潜在的安全威胁和漏洞,量化每个威胁的严重性,并确定技术的优先级以减轻攻击并保护IT资源。

disaster loading= checklist / batteries / tools / first aid kit / matches / water / radio" itemprop="image" />

建立有效防灾计划的5个步骤

灾难有多种形式,但都对劳动力,网络和合作伙伴生态系统造成破坏。以下是CISO如何为下一个团队准备安全团队的方法。

全球地缘政治媒介

CISO如何最好地评估地缘政治风险因素

最近有关俄罗斯的高级持续威胁的报告提供了一个模板,可以帮助CISO评估民族国家行为者的风险。

ipopba的技术聚光灯协作ctw简介887088424 3x2 2400x1600

合作接听电话

当办公室工作人员逃离家中时,协作工具和方法突然变得不可缺少。这就是我们新的协作时代的样子。

fotogestoeber gettyimages的技术聚光灯合作ctw 1071228974 3x2 2400x1600

远程工作,现在和永远?

世界各地的员工突然都在家中专职工作。了解如何使这种新现实为您的组织所用,它是否会持续持续到大流行之外,以及它可能带给我们什么。

技术聚光灯合作CSO通过Peshkov GettyImages 1209349082 3x2 2400x1600

保护远程工作者的8个关键安全注意事项

由于COVID-19危机,许多安全和IT团队突然不得不支持和保护必须远程工作的员工。确保覆盖这些区域。

Fraud loading= A wolf in sheep's clothing in a binary environment." itemprop="image" />

人工智能技术的欺骗技术可加快部署速度并改善结果

Aflac表示,人工智能使蜜罐的推出速度更快,更简单,并产生高质量的警报。一个医疗机构在COVID危机期间推出了欺骗技术以提供保护。

扫描漏洞。

什么是漏洞扫描程序,它们如何工作?

漏洞扫描程序是自动化的工具,使组织可以检查其网络,系统和应用程序是否存在可能使其受到攻击的安全漏洞。

播客图像模板

播客:什么是Deepfake?如何准备和应对这种网络攻击

随着网络犯罪分子部署更复杂的黑客手段,使用深造假冒来传播错误信息和“黑客现实”已变得越来越流行。这种基于视频,音频和/或文本的内容是AI生成的,可能难以识别...

与平民举行的军事会议。

网络安全成熟度模型认证说明:国防承包商需要了解的内容

网络安全成熟度模型认证(CMMC)是在整个国防工业基础上实施网络安全的统一标准,其中包括供应链中超过30万家公司。

Security loading= A shield protects a network of users and systems." itemprop="image" />

Microsoft威胁防护:安全和IT管理员需要了解什么

Microsoft威胁防护可以在多个级别上保护Windows系统和Office 365用户,但是许可要求可能会造成混淆。

装载更多