• 15:38 | 10/12/2024

Netpoleon Solutions Day 2024: Transforming Security with Zero Trust

10:00 | 19/09/2024 | TIN TỨC SẢN PHẨM

Huy Hoàng

Tin liên quan

  • Zero Trust: Chìa khóa bảo mật cho doanh nghiệp Việt Nam trong kỷ nguyên số

    Zero Trust: Chìa khóa bảo mật cho doanh nghiệp Việt Nam trong kỷ nguyên số

     14:00 | 02/10/2024

    Trong bối cảnh các cuộc tấn công mạng ngày càng tinh vi và phức tạp, Zero Trust đang nổi lên như một mô hình bảo mật toàn diện cho doanh nghiệp. Tại Hội thảo Netpoleon Solutions Day 2024 với chủ đề “Transforming Security with Zero Trust”, ông Nguyễn Kỳ Văn, Giám đốc Netpoleon Việt Nam đã chia sẻ những góc nhìn sâu sắc về tầm quan trọng của mô hình Zero Trust và cách thức doanh nghiệp Việt Nam có thể ứng dụng hiệu quả giải pháp này.

  • Zero Trust: Chìa khóa bảo mật mạng thế hệ mới

    Zero Trust: Chìa khóa bảo mật mạng thế hệ mới

     13:00 | 07/10/2024

    Trong thời đại số hóa mạnh mẽ, khi các mối đe dọa an ninh mạng ngày càng trở nên tinh vi và khó lường, mô hình bảo mật Zero Trust nổi lên như một chiến lược phòng thủ vững chắc, giúp các tổ chức/doanh nghiệp đối phó với những cuộc tấn công mạng ngày càng gia tăng.

  • INFOGRAPHIC: Cuộc hành trình của Zero Trust

    INFOGRAPHIC: Cuộc hành trình của Zero Trust

     13:00 | 13/08/2024

    Có rất nhiều khái niệm về Zero Trust nhưng bạn đã thực sự hiểu về nó? Bài báo này sẽ đưa ra khái niệm dễ hiểu sự hình thành của thuật ngữ Zero Trust, các tác nhân, khu vực cần triển khai Zero Trust...

  • INFOGRAPHIC: Khám phá mô hình bảo mật Zero Trust

    INFOGRAPHIC: Khám phá mô hình bảo mật Zero Trust

     10:00 | 25/10/2024

    Triết lý an ninh mạng Zero Trust đặt ra nguyên tắc không có bất kỳ người dùng nào trong hoặc ngoài hệ thống mạng đủ tin tưởng mà không cần thông qua sự kiểm tra chặt chẽ về danh tính. Để triển khai Zero Trust hiệu quả, cần áp dụng các giải pháp công nghệ mạnh mẽ. Bài báo này sẽ trình bày những vấn đề cơ bản về Zero Trust.

  • Vận hành Zero Trust trong đám mây

    Vận hành Zero Trust trong đám mây

     14:00 | 02/08/2023

    Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.

  • Xu hướng chuyển dịch từ VPN sang triển khai Zero Trust

    Xu hướng chuyển dịch từ VPN sang triển khai Zero Trust

     14:00 | 23/05/2024

    Đó là thông tin được hãng bảo mật Zscaler (California) công bố trong báo cáo rủi ro VPN năm 2024. Báo cáo đã làm sáng tỏ các xu hướng VPN quan trọng và cung cấp thông tin về các giải pháp để bảo mật người dùng từ xa.

  • Tin cùng chuyên mục

  • Google Maps tạo bước đột phá khi tích hợp AI Gemini

    Google Maps tạo bước đột phá khi tích hợp AI Gemini

     10:00 | 19/11/2024

    Không chỉ là bản đồ chỉ đường, Google Maps nay trở thành "cẩm nang vạn năng" với sự tích hợp của AI Gemini, cho phép người dùng đặt câu hỏi và nhận thông tin chi tiết về mọi địa điểm, từ quán ăn, cửa hàng đến địa danh nổi tiếng.

  • Lỗi Google Play không hiển thị cập nhật ứng dụng hệ thống

    Lỗi Google Play không hiển thị cập nhật ứng dụng hệ thống

     14:00 | 28/10/2024

    Người dùng Android gần đây đang gặp phải một vấn đề rắc rối liên quan đến Google Play, khi các bản cập nhật cho các ứng dụng hệ thống không hiển thị trên màn hình "đang tải xuống".

  • Ngành Xuất bản chuyển mình trong kỷ nguyên số

    Ngành Xuất bản chuyển mình trong kỷ nguyên số

     11:00 | 24/10/2024

    Từ chủ trương đúng, ngành Xuất bản đã ứng dụng công nghệ triệt để trong mọi khâu, giúp ngành sách có bước chuyển mình trong kỷ nguyên số.

  • Google cảnh báo lỗ hổng Android nghiêm trọng đang bị khai thác

    Google cảnh báo lỗ hổng Android nghiêm trọng đang bị khai thác

     07:00 | 10/09/2024

    Google vừa phát đi cảnh báo về một lỗ hổng bảo mật nghiêm trọng trên hệ điều hành Android, hiện đang bị khai thác tích cực. Nếu khai thác thành công, lỗ hổng này sẽ cho phép kẻ tấn công leo thang đặc quyền trên thiết bị mà không cần bất kỳ quyền thực thi bổ sung nào.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang