• 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
序列博客 博客
  • 新闻
  • 安全
  • 产品展示
  • 关于Seqrite

数据保护档案

序列 UTM:针对中间攻击中的人的安全武器

预计阅读时间:6分钟

顾名思义,“中间人袭击”是一种攻击,其中非法人试图拦截两方之间的通信。偷偷偷听或窃取重要数据...
阅读更多
2019年12月3日

GDPR已到:检查您的准备情况

预计阅读时间:3分钟

2018年5月25日,欧盟的日子到了’通用数据保护条例(GDPR)已生效。 GDPR是一项备受瞩目的广泛立法,无疑将彻底重塑网络安全和数据隐私的世界。经过...
阅读更多
2018年5月25日
  • 6
    分享

国家资助的网络攻击:新时代战争

预计阅读时间:3分钟

两国之间战争的最新形式是网络攻击。简而言之,网络攻击是对计算机系统,依赖技术的企业和网络的蓄意利用。虽然还没有明确的网络攻击定义...
阅读更多
2018年2月27日
  • 16
    分享

GDPR是否会影响您的业务?

预计阅读时间:3分钟

2018年5月25日。注明日期。届时将讨论备受争议的通用数据保护条例(GDPR)。一项重要而广泛的立法,无疑将对网络安全领域产生重大影响……
阅读更多
2018年2月22日
  • 17
    分享

资产管理:保护公司最重要的资产

预计阅读时间:3分钟

全面的IT资产管理(ITAM)计划有助于建立一个准确的,有文档的IT环境,该环境涵盖组织的资产和数据及其所有者,并强调整个网络的安全性和风险。它有助于做出有关软件的重要决定...
阅读更多
一月29,2018
  • 8
    分享

为什么需要先进的信息安全技术?

先进的信息安全

预计阅读时间:3分钟

多年来,网络安全威胁在不断发展,迫使行业将重点放在与创新威胁向量相一致的先进技术上。也就是说,企业致力于改善其IT系统的安全状况,并在...
阅读更多
2017年11月28日

企业数据保护的支柱:一种主动的方法

企业数据保护

预计阅读时间:3分钟

现代数据的安全性和保护要求不仅涉及完整性,机密性和可用性。相反,安全专业人员必须采取积极主动的方法来提高业务价值和解决组织安全性。但是,谈论主动性并不会带来太多...
阅读更多
2017年11月27日

网关保护:下一代安全解决方案

网关保护

预计阅读时间:3分钟

网络世界已成为充满危险野兽的丛林。威胁如此之多,以至于需要大量专业的专业人员使用最先进的设备来保护组织免受所有...
阅读更多
九月29,2017

加密:通过将其转换为代码来提高信息安全性

加密

预计阅读时间:3分钟

今天,经济全都与数据有关。所有企业财务信息,客户信息,知识产权信息以及所有其他有关企业的信息均以数字格式存储。所有这些信息都是数据。在前数字时代,数据处于物理...
阅读更多
九月28,2017

什么是软件和零日漏洞?

软件漏洞

预计阅读时间:3分钟

软件开发人员确保在发布其软件的新版本(无论是应用程序,操作系统还是任何其他类型的软件)时没有安全漏洞。但是,不可能设计出一个...
阅读更多
九月27,2017
1 2 3 下一页→

热门帖子

  • Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 2020年11月18日
  • 在企业中拥有入侵防御/检测系统的好处 在企业中拥有入侵防御/检测系统的好处 2018年2月15日
  • 您应该采取的5项安全措施来保护您的组织’s network 您应该采取的5项安全措施来保护您的组织’s network 2017年8月11日

特色作者

  • 序列
    序列

    关注我们以获取与安全相关的最新更新和见解...

    阅读更多..
  • 维拉·塔里科特卡(Viraj Talikotkar)
    维拉·塔里科特卡(Viraj Talikotkar)

    Viraj是Quick Heal Technologies的首席技术作家。他一直在...

    阅读更多..
  • 桑杰·卡特(Sanjay Katkar)
    桑杰·卡特(Sanjay Katkar)

    桑杰·卡特(Sanjay Katkar)是...的联合董事总经理兼首席技术官

    阅读更多..

最新的帖子

  • 假期的网络安全:将网络攻击的风险降至最低

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 网络保险可以代替网络安全吗?

    网络保险可以代替网络安全吗?

    2020年12月7日
  • 加速企业数字化转型是否会导致网络威胁?

    加速企业数字化转型是否会导致网络威胁?

    2020年11月25日

保持更新!

话题

Linux防毒软件 (10) 服务器防病毒 (9) 自带设备 (9) 网络攻击 (31) 网络攻击 (56) 网络攻击 (12) 网络安全 (270) 网络安全 (25) 网络威胁 (29) 网络威胁 (44) 数据 (10) 数据泄露 (50) 数据泄露 (27) 资料遗失 (28) 防止数据丢失 (33) 数据保护 (21) 数据安全 (13) DLP (49) 加密 (16) 端点安全 (102) 企业安全 (14) 每股收益 (9) 利用 (12) 防火墙 (11) 骇客 (9) 事件响应计划 (9) 物联网 (9) 恶意软件 (58) 恶意软件攻击 (22) 恶意软件攻击 (12) MDM (25) 移动设备管理 (9) 网络安全 (18) 补丁管理 (12) 网络钓鱼 (16) 勒索软件 (54) 勒索软件攻击 (29) 勒索软件攻击 (30) 勒索软件保护 (12) 序列 (24) 序列加密 (27) 序列 每股收益 (33) 序列服务 (16) UTM (34) 脆弱性 (10)

产品展示

  • 端点安全(EPS)
  • 序列加密管理器
  • 序列 Endpoint 安全云
  • 云端安全
  • 序列 mSuite
  • 序列 MobiSMART
  • 统一威胁管理
  • 序列安全Web网关
  • 服务器防病毒
  • Linux防毒软件

资源资源

  • 白皮书
  • 数据表
  • 威胁报告
  • 说明书
  • 实例探究

关于我们

  • 公司简介
  • 领导
  • 为什么选择SEQRITE?
  • 获奖情况& Certifications
  • 编辑部

档案

  • 按日期
  • 按类别

©2020 Quick Heal Technologies Ltd.(以前称为Quick Heal Technologies Pvt。Ltd.) Cookie政策 私隐政策

我们的网站使用cookie。 Cookies使我们能够提供最佳体验,并帮助我们了解访问者如何使用我们的网站。
浏览本网站即表示您同意我们的 Cookie政策。