熱門搜尋 :
2017-12-14
評估網路攻擊影響的方式五花八門,常見的方法包括檢視威脅源頭、偵測時機、補救時間、事件總成本,以及與攻擊有關的整體連帶結果。研究機構Ponemon Institute發現為期一年以上的 APT相關事件平均總成本大約等於1,810萬美元。
2017-11-10
挖掘護城河作為城堡的防禦工事做法源自古埃及。如今,我們都很習慣企業資安把公司當作堡壘,並在四周挖掘護城河的防護方式,此類企業資安模式在過往頗有成效,現在卻已開始過時,因為企業、應用程式和網路攻擊都不斷演進。
2017-10-31
安全已經成為企業的必要條件。雲端安全更是日益熱門,因為這種解決方案能夠有效防護近來的各種威脅,保護企業免於未來安全風險威脅,並針對企業及可能受到的攻擊情況採用合適的安全防護。
2014-09-25
能否吸引行動使用者,已成為今日企業致勝的必要條件。而網路與行動應用程式的效能表現,則在推動用戶採用率以及參與度時扮演著關鍵角色。除了對網頁下載速度的標準空前嚴苛,使用者也要求更豐富、更具互動性的網路與應用程式使用體驗。
Data-DI 推出 AltaBots.ai 打造多場景 AI Agent 應用
在攻擊發動前先降低曝險 化被動偵測為主動預防
Palo Alto Networks 整合可觀測性與資安 迎向 AI 時代
亞太語境讓AI失準 自有資料訓練小模型可解
XDR轉向主動防禦 治理流程前移成關鍵
數發部資安署攜手經濟部中企署與資安院 打造中小企業資安防護體系
Check Point Software 推出 AI 驅動的曝險管理方案 消弭網路安全修復落差
新HCI功能回歸WS2025 試玩S2D超融合叢集
Sophos 研究指出勒索軟體攻擊多屬機會型
施耐德電機、AVEVA 與 ETAP 加入 OpenUSD 聯盟
建置高可用性iSCSI儲存設備(中)
Citadel協同合作系統 企業級基本功能一應俱全
針對UNIX及其相容系統所設計 開放源碼界防毒天王—ClamAV
NEITHNET 全套式防禦 缺資安人力也能完美駕馭
檔案嵌入浮水印防變造 萃取比對原件辨真偽
強化實體與環境安全
K8s深度整合vSphere VMware Tanzu全新出擊
裸機安裝EMC ScaleIO 簡單享用軟體定義儲存
記錄惡意網路封包資訊 實作Snort+BASE網頁型入侵偵測系統
LINE CONVERGE 2019 宣示持續耕耘台灣市場擴大社會參與
第241期
2026年2月
AI代理保護全域網路安全線上講座 — Check Point Software
AI攻擊來襲:物聯網資安防線的下一場考驗 — 國家資通安全研究院副院長 龔化中
從汽車資安軌跡看見機器人未來: 機器人資安風險與防禦之道 — VicOne
追蹤我們Featrue us
本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多