網路空間秩序的加密攻防 (下)
網路空間秩序形塑的過程中,政府對於加密內容從哪個階段可以取得合法監管地位、如何有效防範恐怖攻擊的危險前行為、如...<全文>
六個參考步驟: 從企業安全策略 認識合規
目前有許多指南和法規可指導公司減輕其網路風險,如:ISO / IEC 27002資訊安全管理,國家標準暨技術研究院(National ...<全文>
Keypasco多因素身分認證 / 來毅...
從技術面作法 認識OT與IT
>> 物聯網世代的攻擊模式大至分成對人與對物的兩種攻擊,以人為滲透攻擊目標時,經常透過惡意程式滲透、詐騙等手法入侵,我們則可以使用防毒軟體、入侵偵測、SIEM安全紀錄監控、內網BYOD、BYOC管理等解決方案來面對威脅。面臨針對物(智慧控制設備)為滲透攻擊目標時,採用弱點探索與攻擊等手法,或是進一步採用主動式安全強化的解決方案,針對硬體安全識別、資料隱私保護、固定功能服務安全確保等方式來進行防護。 ...
版權所有,禁止未經授權轉貼節錄 Tel:+886-2-8729-1099 / Fax:+886-2-2747-6617
若對電子報的內容有任何疑問或要求轉貼授權,請來信 isnews@newera.messefrankfurt.com 此郵件是系統自動傳送,請勿直接回覆此郵件,若您不願意再收到資安人的任何訊息, 退訂