专家面对面
-
智能卡安全:能追踪丢失的智能卡吗?
2010-06-09如果企业的员工向公司以外的人出售智能卡,企业采取的措施是禁用智能卡,但有没有办法来追踪丢失的智能卡呢?
-
安全响应团队的好帮手:网络取证工具
2010-06-09随着恶意软件变得越来越狡猾,甚至能够躲避反病毒软件和入侵防护系统的检查,一些企业开始利用网络捕获和分析工具检测异常网络行为,并在发生安全威胁时做出响应。
-
责任分工:内部用户帐户控制
2010-06-08对帐户进行集中管理是好的做法吗?如果管理员有能力创建帐户,应该由谁来监督他,以确保他不会做任何不恰当的操作呢?
-
如何用GPO授予本地管理员权限?
2010-06-06先建立一个域全局安全组。再创建一个有登录脚本的GPO,分配给域全局安全组。然后,该脚本链接域全局安全组到用户计算机的本地管理员组上。这可以实现吗?
-
电子访问控制系统和生物识别技术
2010-06-03电子访问控制(EAC)系统是一个安全控制系统,用于物理管理进出办公室或工作场所的安全区。它与生物识别技术有何关系?
-
实施数字签名的利与弊
2010-06-02公司若部署了Outlook 2003、Exchange 2007和Active Directory 2003,现在如果希望在Outlook 2003中引入数字签名技术,那么,实施数字签名在安全性方面有何利弊?
-
生物识别数据最安全的数据库是什么?
2010-06-01当人们想到数据库元素时,他们普遍会认为是可随时在数据库中索引的ASCII或数字数据。通常不会想到生物识别数据。什么样的数据库能安全高效地存储生物识别数据呢?
-
差分功耗分析攻击如何破解密钥?
2010-05-31差分功耗分析(DPA)攻击可以通过测量芯片的发射电磁信号来攻击受害者机器。这是一个可以窃取移动设备密钥的现实攻击吗?
-
如何有效控制员工访问社交网站?
2010-05-30公司采取什么控制措施可以解决员工访问Facebook和Twitter带来的风险问题?仅当员工需要在社交网络上展示有效的商业方案时才可访问,否则禁止访问。这种方法可行吗?
-
员工匿名上网冲浪的最好方式是什么?
2010-05-27我们访问了一个同行的网站,当我们给他打电话时,他已经知道我们在他的网站。他是如何知道我们在他的网站的,他使用的是什么工具,匿名上网的最好方式是什么?
分析 >更多
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]