瑞安弗朗西斯

贡献者

Ryan Francis已经在科技出版领域工作了17年。

对物联网和设备安全的五大误解

如何进行物联网笔测试

如何进行物联网笔测试

渗透测试很像用攻城槌敲堡垒的门。继续努力,也许会找到一个秘密的后门进入。但是如果网络的一部分在堡垒之外会发生什么呢?与…

当周新产品5.22.17

当周新产品5.22.17

有个足球雷竞技app《网络世界》(Network World)长期以来对科技领域最新、最伟大产品的精彩报道的最终版。

如何维护数据监管以避免“影子数据”

如何维护数据监管以避免“影子数据”

随着越来越多的公司采取开放的方式来提供云应用程序,他们需要确保所有的应用程序——包括经过审查的应用程序——得到仔细的保护、优化和监控。OneLogin的高级总监Al Sargent为我们提供……

外包安全:你会把钥匙交给第三方吗?

外包安全:你会把钥匙交给第三方吗?

几年前,为了保住自己最有价值的资产而放弃控制权是不可想象的。但对一些公司来说,将安全密钥交给第三方的风险,还不如每天面对……

事件响应就像追踪一个犯罪者

事件响应就像追踪一个犯罪者

什么是事件反应?萨维乌斯公司总裁兼首席执行官拉里·祖尔奇带我们走过犯罪现场。

CISOs如何回答ceo提出的难题

CISOs如何回答ceo提出的难题

一场假想的对话可以变得非常真实,希望你已经准备好了答案。下面的脚本可以帮助您入门。

当周新产品5.15.17

当周新产品5.15.17

我们对虚拟仪器和Archive360等公司有趣的新产品的综述。

Citrix CSO问答:如何跨多代员工处理安全问题

Citrix CSO问答:如何跨多代员工处理安全问题

思杰首席技术官斯坦•布莱克在网络安全领域已经工作了20年。他谈到了每一代员工的安全状况是如何变化的。

值得关注的德拉as顶级公司

值得关注的德拉as顶级公司

弗雷斯特研究公司最近发布了一份报告,将Sungard、Bluelock、IBM和iland列为最主要的灾后恢复服务公司。看看它的原因。

供应商批准NIST密码草案

供应商批准NIST密码草案

该指南草案修订了密码安全建议,并修改了安全专业人员在为其公司制定政策时使用的许多标准和最佳实践。

关于物联网安全你需要知道的6件事

关于物联网安全你需要知道的6件事

正确地“做”物联网符合每个公司的最大利益,这将意味着加强安全措施,以获取并确保良好的客户体验。Genesys的产品管理总监杰克·尼科尔斯提供了六种方法……

加载更多