数据泄露
-
阻止内部和外部威胁:具有欺骗性的Microsoft Office 信标文件
针对来自世界各地的黑暗攻击者已经占据了网络安全的大部分头条。然而,研究表明,组织中60%的数据泄露和其他网络攻击实际上是由疏忽的内部人员实施的。根据莫奈研究所最近的一项研究,控制内…
-
为企业做好安全防范准备–风险和保护措施
显然,只有36%的企业准备好应对数据泄露,许多企业仍然面临着严重破坏性信息泄露的风险,而不是数字时代。 然而,尽管物理保护和网络安全保护每年都需要部署和改进,但许多企业领导人不知道…
-
全球数据泄露报告:内部威胁成数据安全最大风险!
一份新报告显示,现任和前任员工造成的内部威胁使公司容易受到损害,并使其数据面临风险。 Code42发布的《2019年全球数据泄露报告》也质疑是否有必要资助和部署正确的数据安全解决方…
-
新手段:身份识别揭露网络犯罪
随着世界的逐渐数字化,有组织犯罪变得越来越复杂。犯罪分子使用更先进的技术和更复杂的网络结构模型在世界各地移动,严重影响世界各地的公司、企业和消费者。 因此,为了防止未来的网络攻击,…
-
2020年的6大医疗安全威胁
由于备受关注的违规行为,如国歌和所有脚本,消费者现在更担心他们受保护的健康信息(PHI)受到的损害。最新的2019年RSA数据隐私和安全调查询问了欧洲和美国近6400名消费者对数据…
-
2020年企业面临的20大数据安全风险
如今,数据安全已成为公司、消费者和监管机构的头等大事。 近年来数据泄露和隐私事故越来越普遍,而且代价高昂。Risk Based Security的一项研究发现,数据泄露比去年同期上…
-
特权访问管理已经不局限于安全合规
特权访问管理(PAM)工具可以提供一些重要的安全性和法规遵从性优势来帮助企业构建业务案例。然而,这些优势的使用可能更加复杂,因为它们中的大多数是不可见的。换句话说,这些优势都是基于…
-
加密的现实与虚幻
加密技术主要被小偷、国际恐怖分子和其他暴徒使用。做坏事时使用——是不正确的。 事实上,许多政府监管机构、技术人员以及隐私和安全倡导者都热衷于加密。加密已经成为在线商务和通信的事实标…
-
提升特权访问的四个安全建议
特权访问是指拥有业务系统特权的人的行为,例如对业务系统进行配置更改或访问业务数据。集中统一控制分散混乱的特权访问状态是一种有效的解决方案,实现了特权身份和访问权限的集中管理,并在整…
-
数据安全三部曲:存储、传输与使用
数据必须受到保护,因为它们存在于流程生命周期中的各个环节。 数据通常是一个组织机构非常有价值的资产,这一特性使其成为了各种类型敌人(包括犯罪分子和民族国家)的首要目标。几乎每周都会…