TechTarget安全 > 信息聚焦

信息聚焦

  • 详解网络加密技术及应用

    2008-01-24

    网络信息化建设,使得加密技术在保护用户信息安全方面起到十分重要的作用,本文将向用户介绍介绍加密传输的VPN的各种类型,然后再根据其复杂性提出需要考虑的加密类型……

  • 四种IT治理模型大比较

    2008-01-24

    IT治理模型包括CoBIT、ITIL、ISO/IEC 17799和PRINCE2。在具体的IT治理工作中,如何合理地应用这些模型,它们之间存在哪些差异?

  • 2008企业安全:应用开发过程中建立信任

    2008-01-24

    随着恶意软件的商业化,2007年的信息安全问题较之往年更加严重……

  • 风险管理:首先考虑政策 其次是技术

    2008-01-24

    安全和遵守法规的需求正在推动身份识别管理和内容监视等技术的发展。但是,有太多的企业正在依靠技术而不是政策来处理风险管理问题。

  • 企业实施BCM战略 需两大标准“守卫”

    2008-01-24

    企业制定和实施BCM战略的过程中,一个很容易忽视的重要问题是,如何确保BCM战略在执行过程中的可靠性和质量?按照国外先进经验和有关专家的研究结果,开展BCM审计与控制是重要的措施。

  • Cross-build注入攻击:注意Web应用程序的开放源码组件

    2008-01-24

    软件供应商不断地努力修复导致攻击成功的漏洞。但是如果程序在编译或者创建时黑客就可能注入恶意代码,又该怎么办呢?某些编制程序的方法使应用程序变得很容易受到一种叫做“cross-build注入”的攻击。

  • 确保远程访问安全的五项策略

    2008-01-24

    远程系统可能直接连接到互联网而不是通过公司的防火墙,所以远程系统将给你的网络环境带来更大的风险。病毒和间谍软件防御以及一般的VPN网络策略还不足以保护这些系统的安全以及它们连接的网络的安全。下面是提供安全的远程访问的五个最佳做法。

  • COBIT保证信息安全

    2008-01-24

    COBIT是一个具有突破性的IT管理工具。它有助于了解和管理有关信息及IT的风险。

  • 五个步骤成功加密电子邮件

    2008-01-24

    事实上,你每天都在使用加密技术,因为它是SLL和HTTP协议的基本技术。但对于大部分中小型企业,电子邮件加密术似乎仍然是一个谜,它被认为可以解决所有信息安全问题。

  • 防黑客渗透 数据保护成2008年安全焦点

    2008-01-24

    专家预测,即使不断增加安全知识并采用越来越诡异的安全策略,也不能阻止08年更多的数据盗窃案件浮出水面……

共10014条记录

新闻 >更多