Ngày tổ chức:
Tổng số bài : 20
50 sắc thái của bảo mật: khuất phục người dùng Ira Winkler, , Từ khóa: chính sách bảo mật,quy trình,an toàn thông tin Dạng file: Slide - Tải về |
Bảo mật đám mây công khai: Tồn tại trong một môi trường nhiều kẻ địch Mark Russinovich, , Từ khóa: điện toán đám mây,dữ liệu,rủi ro Dạng file: Slide - Tải về |
Tất cả chúng tôi bây giờ đều là nhân viên tình báo Dan Geer, , Từ khóa: thu thập thông tin,bảo mật Dạng file: Slide - Tải về |
Bảo mật mạng bên thứ ba và chống mất mát dữ liệu Brad Keller, Jonathan Dambrot, , Từ khóa: dữ liệu,thất thoát dữ liệu,bảo mật Dạng file: Slide - Tải về |
Lâu đài trên không: Bảo vệ dữ liệu trong mọi vấn đề Jason Clark, John Johnson, , Từ khóa: CoIT,rủi ro,dữ liệu,hiểm họa Dạng file: Slide - Tải về |
Honeywords: Một công cụ mới giúp bảo vệ mật khẩu người dùng từ những cơ sở dữ liệu mật khẩu bị mất Kevin Bowers, Ronald L. Rivest, , Từ khóa: Honeyworks,người dùng,mật khẩu Dạng file: Slide - Tải về |
Xây dựng một chương trình bảo vệ thông tin hiệu quả Daniel Velez, , Từ khóa: bảo mật,Mỹ,chương trình bảo vệ thông tin Dạng file: Slide - Tải về |
Mã hóa dữ liệu với doanh nghiệp ảo hóa Misha Nossik, , Từ khóa: bảo mật,người dùng cuối,chính sách,dữ liệu Dạng file: Slide - Tải về |
Thực hiện chính sách riêng tư cùng với giải pháp Hybrid cloud Peter Reid, , Từ khóa: điện toán đám mây,đám mây lai,Hybrid Clound Dạng file: Slide - Tải về |
Liệu trình duyệt của bạn là một định danh hay là hai định danh người dùng Mike Shema, , Từ khóa: Dạng file: Slide - Tải về |
Nhìn lại top 20 vấn đề về sự riêng tư trong 2014 J. Trevor Hughes, , Từ khóa: riêng tư,năm 2014 Dạng file: Slide - Tải về |
Bảo mật và riêng tư: Ai là người chiến thắng Christopher Pierson, James Shreve, , Từ khóa: bảo mật,riêng tư Dạng file: Slide - Tải về |
Làm thế nào để phát hiện được tập tin của công ty bạn có trong dánh sách mua bán của hacker Christopher Burgess, , Từ khóa: mất mát dữ liệu,sở hữu trí tuệ Dạng file: Slide - Tải về |
BYOD - Một nghệ thuật trình diễn khiêu vũ Constantine Karbaliotis, Ellen Marie Giblin, , Từ khóa: BYOD,bảo mật,riêng tư,rủi ro,mã hóa Dạng file: Slide - Tải về |
Thảo luận về bảo mật và sự riêng tư: Dịch chuyển từ nhường nhịn đến quản lý Craig Spiezle, , Từ khóa: bảo mật,riêng tư Dạng file: Slide - Tải về |
Đánh cắp đám mây: rủi ro có hệ thống trong trung tâm dữ liệu quản lý mạng Michael Cotton, , Từ khóa: tấn công kênh kề,VLAN pivoting Dạng file: Slide - Tải về |
Những bức tường tốt sẽ tạo nên những người hàng xóm tốt: Suy nghĩ lại chiến lược được lựa chọn về đám mây của bạn Bryan D. Payne, , Từ khóa: IaaS,thách thức,bảo mật Dạng file: Slide - Tải về |
Thay đổi vai trò bảo mật trong trung tâm dữ liệu ảo hóa: Ai làm chủ cái gì? Rob Randell, Malcolm Rieke, , Từ khóa: công nghệ áo hóa,SDDC Dạng file: Slide - Tải về |
Quan sát bối cảnh hoạt động điều tra sự cố trong đám mây Paul Henry, Jacob Williams, , Từ khóa: điều tra số,sự cố,điện toán đám mây Dạng file: Slide - Tải về |
Tại sao AWS cloudHSM có thể cách mạng hóa AWS Oleg Gryb, Todd Cignetti, Subra Kumaraswamy, , Từ khóa: AWS,AWS CloudHSM Dạng file: Slide - Tải về |