TechTarget安全 > 分析

分析

  • 选择和部署数据库加密方案时需要考虑四个问题

    2013-08-08

    攻击者总是盯着企业的关键数据,而市场上的加密方案各有特色。那么在选择数据库加密方案时,企业需要考虑哪些问题呢?

  • Bit9报告发现大量“严重”Java漏洞

    2013-08-07

    Java在企业环境非常普遍,企业通常没有删除旧版本,这增加了威胁攻击面,企业如何能够降低Java漏洞利用的风险?

  • BYOD安全:SSL VPN

    2013-08-06

    随着BYOD的流行,远程访问公司的移动设备越来越多,SSL VPN可以在保证员工效率的同时保护企业信息安全。

  • TechTarget安全:2013年7月最受欢迎文章Top5

    2013-08-01

    七月流火,酷热焦烤着大地。而安全行业也是热火朝天,本文总结了七月安全行业最热的五篇文章,内容涉及安全认证、网络攻击工具、Apache最佳安全实践……

  • 大数据安全的诺言

    2013-07-30

    大数据项目在内部IT过程的外部运行,并使用第三方的资源,所以在某些方面大数据被认为是“忽悠”。

  • 大数据的安全挑战(一)

    2013-07-29

    在采用大数据的生命周期中,业界仍处于早期阶段,但公司越早开始应对大数据的安全问题,任务就越容易。

  • 大数据的安全挑战(二)

    2013-07-29

    大数据的本质属性意味着新节点自动连接到集群中,共享数据和查询结果,解决客户任务。所以大数据的本质特征使得保障这些系统的安全更为困难。

  • 评估网络安全虚拟化产品

    2013-07-28

    现在出现了很多解决虚拟化挑战的新的成熟的网络安全方案,这些解决方案具有强大的功能,足以与对应的物理产品相媲美。那么我们应该如何在这些产品中做出选择呢?

  • 双重认证:方法、用例与最佳实践(一)

    2013-07-23

    本文介绍了什么是双重认证:技术供应商提供的方法,以及企业如何用它实现一个全面企业安全战略,从而实现一个可靠的业务案例。

  • 双重认证:方法、用例与最佳实践(二)

    2013-07-23

    双重认证技术可以帮助企业保护用户身份信息,降低企业环境中未授权访问和盗取身份信息的可能。在部署双重认证的时候,企业需要注意什么?

共872条记录

新闻 >更多