TechTarget安全 > 专家面对面

专家面对面

  • 如何防止iPhone上的监听行为:手机管理技巧

    2010-03-31

    虽然企业为防范iPhone手机被监视出台多条规定,但在这些限制下,第三方是否仍有可能窃听用户的谈话呢?如果真有这种可能的话,我们可以采取哪些防范措施呢?

  • 灾难恢复和业务连续性桌面演习

    2010-03-30

    定期举行桌面演习是一种值得称道的做法,可以模拟灾难恢复或业务连续性计划的实际执行情况。那么应怎样准备这样的演习?有哪些重要的问题容易被忽略呢?

  • 如何为渗透测试工作选取最佳IT安全认证

    2010-03-21

    有读者向TT安全专家提问:你认为如今安全行业中最受认可的黑客或渗透测试认证是什么?David Mortman表示:受认可的程度并不是选取认证的最佳度量方式,最好……

  • Web应用程序构建后的一些必备安全措施

    2010-03-15

    在WEB应用程序完成构建之际,我们应当使用哪些安全设备来保护它的正常运行呢?TT安全专家认为,首先将WEB应用程序所要使用到的数据进行分类是非常重要的……

  • 投资管理网站用户账户设置的最佳实践

    2010-03-10

    将社会安全号码作为网站访问必填项的要求合适吗?在这方面有什么类似“设置用户账户的最佳实践”的专门文献可供参考?听听TT安全专家Randall Gamby的建议吧……

  • 采用pdf附件的电子邮件安全性就高吗?

    2010-03-10

    通过电子邮件或者附件的方式发送敏感信息都是不安全的,然而仅仅将敏感信息转换为pdf格式的文件来替代邮件正文并不能保护信息,除非使用……

  • 外包非易事:你需要了解业务风险

    2010-03-08

    软件外包可降低劳动力,然而把外包业务交给发展中国家进行会有什么主要的业务风险,安全风险管理在减轻业务风险方面又能发挥什么样的作用呢?

  • Teredo是否会为企业带来安全风险

    2010-03-04

    Teredo的漏洞是否会导致其在使用中出现安全风险?如果没有Teredo,网络管理者将不得不安装和配置IPv6-to-IPv4网关,所有的隧道功能这时都交给了端系统……

  • Vanish之类的技术有助于创建存档的不可读数据吗?

    2010-03-02

    Vanish之类的自动销毁技术有何特征?在特定时间之后销毁所有的数据拷贝、对特定的数据进行加密并在点对点网络上将其粉碎的做法是否现实?

  • 如何为Google Wave类的在线协同应用程序提供安全保障

    2010-02-28

    毫无疑问,功能强大的Google Wave将引领下一代在线协同应用程序的发展。面对新的通信环境你和你的企业准备好了吗?我们应如何对安全策略进行相应的调整呢?

共613条记录

分析 >更多

  • 10个最常见的云漏洞

    如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]

  • SASE与SD-WAN:有什么不同?

    远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]

  • 2024年15个电子邮件安全最佳做法

    过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]

  • CIO在加强网络安全方面的作用

    作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]