专家面对面
-
Web浏览器攻击基础
2008-10-26请您解释一下Web浏览器攻击的基础,你能提供一个例子,说明Web浏览器攻击如何使攻击者影响企业系统?
-
经济低迷 IT安全专家关注内部威胁
2008-10-21数据安全厂商 Informatica Corp.的总裁兼首席安全官Clardiu Popa解释说合并和收购强制IT安全专家关注内部威胁。Popa列举了一些确保不稳定时期的数据安全和用户信任的策略和最佳实践
-
道德黑客如何转变为线路渗透测试人员?
2008-10-19道德黑客认证和其他大多数认证的不同之处在于它可能是善意的,也可能是恶意的。那么经过认证的道德黑客如果成为一名线路测试人员呢?
-
有针对Blackberrie的特洛伊或者恶意软件吗?
2008-10-13其他便携式设备的操作系统,例如Symbian smartphones和Palm PDA已经成为最近出现的恶意软件的目标了,但是一直没有广泛使用的RIM Blackberry的恶意软件样本,但是……
-
企业IDS可以使用的报告工具
2008-10-09问:在企业网络中建立IDS的时候可以使用什么报告和关联工具?有没有开源工具?安全专家应该如何处理种类多样、数量浩繁的数据呢?
-
责任分离在经济上不可行时的补偿控制
2008-10-07在一些小型商务公司中,有效地安全相关的责任分离有时在经济上不可行。对于这个问题,可以使用哪些内部控制来弥补?
-
看护安全世界
2008-09-27这是一个不安全的世界,IT安全威胁和互联网攻击从未如此让人担忧。IT供应商对此应承担哪些责任?企业IT安全未来是否能够得到保障?
-
在获得访问权之前,新用户必须确认邮件地址吗?
2008-09-22在新用户获得加密系统的访问权之前,让用户通过点击”验证新用户”的链接来确定他或她的电子邮件地址是个好办法吗?这会阻止通过书写一个程序来创建大量用户的攻击吗?
-
前CISO:数据加密将成为越来越简单的选择
2008-09-17TechTarget中国的记者采访IT安全咨询公司Security Risk Solutions的创始人兼总裁Steven Katz先生,并谈到了数据加密问题……
-
DMZ中的服务器受到的外部攻击会破坏其它服务器吗?
2008-09-08问:我需要在DMZ网络中创建五个服务器。但是如果其中受到网络外部的攻击,其它的服务器也可能自动受到攻击吗?如果其中之一受到攻击,如何保护其它的服务器?
分析 >更多
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
2024年15个电子邮件安全最佳做法
过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]
-
CIO在加强网络安全方面的作用
作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]
-
企业风险管理团队:角色和职责
企业风险管理将高管级风险所有者聚集在一起,以更有效地管理整体组织风险。通常,企业风险管理(ERM )团队负责识 […]