• 22:46 | 21/11/2018

RSA Conference US 2014 (Phần 3)

Đơn vị tổ chức: RSA -

Ngày tổ chức:

Tổng số bài : 20

50 sắc thái của bảo mật: khuất phục người dùng
Ira Winkler,
Từ khóa: chính sách bảo mật,quy trình,an toàn thông tin
Dạng file: Slide - Tải về
Bảo mật đám mây công khai: Tồn tại trong một môi trường nhiều kẻ địch
Mark Russinovich,
Từ khóa: điện toán đám mây,dữ liệu,rủi ro
Dạng file: Slide - Tải về
Tất cả chúng tôi bây giờ đều là nhân viên tình báo
Dan Geer,
Từ khóa: thu thập thông tin,bảo mật
Dạng file: Slide - Tải về
Bảo mật mạng bên thứ ba và chống mất mát dữ liệu
Brad Keller, Jonathan Dambrot,
Từ khóa: dữ liệu,thất thoát dữ liệu,bảo mật
Dạng file: Slide - Tải về
Lâu đài trên không: Bảo vệ dữ liệu trong mọi vấn đề
Jason Clark, John Johnson,
Từ khóa: CoIT,rủi ro,dữ liệu,hiểm họa
Dạng file: Slide - Tải về
Honeywords: Một công cụ mới giúp bảo vệ mật khẩu người dùng từ những cơ sở dữ liệu mật khẩu bị mất
Kevin Bowers, Ronald L. Rivest,
Từ khóa: Honeyworks,người dùng,mật khẩu
Dạng file: Slide - Tải về
Xây dựng một chương trình bảo vệ thông tin hiệu quả
Daniel Velez,
Từ khóa: bảo mật,Mỹ,chương trình bảo vệ thông tin
Dạng file: Slide - Tải về
Mã hóa dữ liệu với doanh nghiệp ảo hóa
Misha Nossik,
Từ khóa: bảo mật,người dùng cuối,chính sách,dữ liệu
Dạng file: Slide - Tải về
Thực hiện chính sách riêng tư cùng với giải pháp Hybrid cloud
Peter Reid,
Từ khóa: điện toán đám mây,đám mây lai,Hybrid Clound
Dạng file: Slide - Tải về
Liệu trình duyệt của bạn là một định danh hay là hai định danh người dùng
Mike Shema,
Từ khóa:
Dạng file: Slide - Tải về
Nhìn lại top 20 vấn đề về sự riêng tư trong 2014
J. Trevor Hughes,
Từ khóa: riêng tư,năm 2014
Dạng file: Slide - Tải về
Bảo mật và riêng tư: Ai là người chiến thắng
Christopher Pierson, James Shreve,
Từ khóa: bảo mật,riêng tư
Dạng file: Slide - Tải về
Làm thế nào để phát hiện được tập tin của công ty bạn có trong dánh sách mua bán của hacker
Christopher Burgess,
Từ khóa: mất mát dữ liệu,sở hữu trí tuệ
Dạng file: Slide - Tải về
BYOD - Một nghệ thuật trình diễn khiêu vũ
Constantine Karbaliotis, Ellen Marie Giblin,
Từ khóa: BYOD,bảo mật,riêng tư,rủi ro,mã hóa
Dạng file: Slide - Tải về
Thảo luận về bảo mật và sự riêng tư: Dịch chuyển từ nhường nhịn đến quản lý
Craig Spiezle,
Từ khóa: bảo mật,riêng tư
Dạng file: Slide - Tải về
Đánh cắp đám mây: rủi ro có hệ thống trong trung tâm dữ liệu quản lý mạng
Michael Cotton,
Từ khóa: tấn công kênh kề,VLAN pivoting
Dạng file: Slide - Tải về
Những bức tường tốt sẽ tạo nên những người hàng xóm tốt: Suy nghĩ lại chiến lược được lựa chọn về đám mây của bạn
Bryan D. Payne,
Từ khóa: IaaS,thách thức,bảo mật
Dạng file: Slide - Tải về
Thay đổi vai trò bảo mật trong trung tâm dữ liệu ảo hóa: Ai làm chủ cái gì?
Rob Randell, Malcolm Rieke,
Từ khóa: công nghệ áo hóa,SDDC
Dạng file: Slide - Tải về
Quan sát bối cảnh hoạt động điều tra sự cố trong đám mây
Paul Henry, Jacob Williams,
Từ khóa: điều tra số,sự cố,điện toán đám mây
Dạng file: Slide - Tải về
Tại sao AWS cloudHSM có thể cách mạng hóa AWS
Oleg Gryb, Todd Cignetti, Subra Kumaraswamy,
Từ khóa: AWS,AWS CloudHSM
Dạng file: Slide - Tải về
Kỷ yếu hội thảo
 

Trang chủ

Tin tức

Chính sách - Chiến lược

Tấn công mạng

Chứng thực điện tử

Mật mã dân sự

Giải pháp ATTT

Sản phẩm - Dịch vụ

Tiêu chuẩn - chất lượng

Pháp luật

Đào tạo ATTT

Hội thảo - hội nghị

Sách - tư liệu

Video

Ảnh

Ấn phẩm In

Liên hệ

Gửi bài viết

Quảng cáo

Giới thiệu

Đặt mua tạp chí

Back to Top