TechTarget安全 > 信息聚焦

信息聚焦

  • 寻找“高级威胁”防御的答案

    2015-12-16

    当安全工作人员计划投资于高级威胁防御时,他们会考虑哪些供应商和功能?通常情况下,这个问题会有一些常见答案,但技术的进步以及很多企业试图寻找的功能可能让你大吃一惊。

  • 新旧云安全认证:是替代还是并行?

    2015-12-15

    云安全联盟加入(ISC)2,并推出一个新的云安全认证来认证云安全专家(CCSP)。CCSP认证和CISSP之间有相似之处。那么,他们的相似处如何?除了云因素,他们有何区别?

  • 如何精简你的安全投资?

    2015-12-14

    CISO和安全管理员在精简安全投资方面达成了一致,然而如何做仍是个问题。关于这一点,企业主管或管理员可采取怎样的措施?

  • 网络欺诈背后的数据

    2015-12-13

    根据注册欺诈审核师协会(ACFE)的《Report to the Nations》报告显示,每年企业因欺诈损失5%的收益。大多数欺诈者在为其雇主工作多年后才开始进行数据盗窃。

  • 供应商关系管理:怎样终止关系才是明智的?

    2015-12-10

    所有供应商合同都应该有终止条款,无论有理由或者无理由。但如果企业决定终止合约或不再续签,在过渡到新的供应商之前一定需要考虑一些因素。

  • 如何应对evil twin无线接入攻击?

    2015-12-09

    邪恶的双胞胎无线接入点(evil twin access point)攻击是什么?似乎有一种新的工具可以用以检测,企业是否可以考虑?此外有其他的方法吗?

  • Adobe Flash终结者:HTML5

    2015-12-08

    我们都知道,绝大多数网络安全专业人员都希望看到Adobe Flash尽早终结,而最近Adobe的行动表明这个梦想可能会成真……

  • 开放证书授权系统是否值得一试?

    2015-12-07

    互联网安全研究小组正试图推出“免费、自动和开放的证书授权系统”,它的工作原理是什么,它是否与付费证书颁发机构同样安全?使用时应该注意哪些事项呢?

  • 如何应对Rombertik恶意软件?

    2015-12-06

    新发现的高级恶意软件Rombertik在被检测时会让计算机瘫痪。那么,Rombertik恶意软件究竟有什么特别之处?我们是否应该采用不同的反恶意软件战略来检测和隔离它?

  • 当评估大数据安全分析产品时 你应该考虑这五个因素

    2015-12-03

    网络犯罪和其他恶意活动的增加正在促使企业部署比以往任何时候都更多的安全控制以及收集更多的数据。现在,企业开始将大数据分析技术应用到安全监控中,试图通过范围更广更深入的分析来保护宝贵的公司资源……

共10019条记录

新闻 >更多