2020/04/01 / NO.783  
若您無法看到完整頁面,

網路空間秩序的加密攻防 (下)

網路空間秩序形塑的過程中,政府對於加密內容從哪個階段可以取得合法監管地位、如何有效防範恐怖攻擊的危險前行為、如...<全文>

六個參考步驟: 從企業安全策略 認識合規

目前有許多指南和法規可指導公司減輕其網路風險,如:ISO / IEC 27002資訊安全管理,國家標準暨技術研究院(National ...<全文>

 
網路空間秩序的加密攻防 (上)
2019年Google提出論文宣稱證明量子電腦[註],表示量子運算能力將超越現有電腦運算能...
Fortinet資安鐵三角問世 兼顧網路管理與資訊安全
伴隨企業數位化程度日深,為加快資料交換速度,各公司除了積極投入改善基礎網路架構外,同時也開...

Keypasco多因素身分認證 / 來毅...

奧義智慧加速日本布局 結盟Secure...
 

從技術面作法 認識OT與IT

>> 物聯網世代的攻擊模式大至分成對人與對物的兩種攻擊,以人為滲透攻擊目標時,經常透過惡意程式滲透、詐騙等手法入侵,我們則可以使用防毒軟體、入侵偵測、SIEM安全紀錄監控、內網BYOD、BYOC管理等解決方案來面對威脅。面臨針對物(智慧控制設備)為滲透攻擊目標時,採用弱點探索與攻擊等手法,或是進一步採用主動式安全強化的解決方案,針對硬體安全識別、資料隱私保護、固定功能服務安全確保等方式來進行防護。 ...


 

版權所有,禁止未經授權轉貼節錄 Tel:+886-2-8729-1099 / Fax:+886-2-2747-6617

若對電子報的內容有任何疑問或要求轉貼授權,請來信
此郵件是系統自動傳送,請勿直接回覆此郵件,若您不願意再收到資安人的任何訊息,