新闻
-
在RSA上模仿IBM的安全模式
2009-04-21IBM将在本周的2009年RSA大会上进一步解释Big Blue所谓的信息安全框架)。安全专家,甚至安歇不使用IBM产品的安全专家都可以从这些架构中获益。
-
赛门铁克CEO提出新安全模式
2009-04-21随着保护企业信息的工作变得日益困难,赛门铁克的总裁兼CEO Enrique Salem说,企业必须从片断的安全方法转移到把很多任务自动化以及改善安全响应的模式……
-
安全领跑IT预算名单调查报告
2009-04-19调查显示,安全这个词语目前已经深入了美国企业的观念中,多数企业仍然坚持为IT安全活动安排出足够的预算。
-
发挥虚拟化之道网络专家:得意别忘形
2009-04-19虚拟化技术是IT业界近年的热点之一,有关厂商及用户可以随口便列出虚拟化技术的多个优点,诸如减少服务器的过度提供、减少IT的总体投资、增强提供IT环境的灵活性……
-
08年黑客窃取近3亿份资料用于犯罪
2009-04-16美国运营公司Verizon的最新调查显示,2008年共有2.85亿份电子资料遭黑客窃取并被用于犯罪,这一数字超过了过去四年的总和。这表明黑客越来越善于利用安全漏洞实施攻击。
-
VMware Mac漏洞可任意执行恶意代码
2009-04-16日前安全研究人员发现了一个存在于虚拟化软件VMware Mac版本Fusion中的严重安全漏洞,该漏洞可以通过Windows虚拟机在Mac主机上执行恶意代码
-
智能手机恶意软件:下一个重大威胁
2009-04-16Conficker蠕虫无疑成为最近系统安全问题的头条,但是芬兰的系统安全公司F-Secure称,不是很出名的”Sexy View” 蠕虫代表着全新的威胁
-
云计算联盟前路挑战重重
2009-04-15新成立的云安全联盟(Cloud Security Alliance,CSA)如果想进行关于云计算的有深意的讨论并为计划采用云计算的企业提供有用的数据还需要克服很多困难……
-
赛门铁克互联网安全威胁报告:恶意活动增长
2009-04-15赛门铁克2009年4月15日发布了《第十四期互联网安全威胁报告》,调查结果显示2008年恶意代码活动呈现出前所未有的增长势头,主要针对计算机用户的机密信息。
-
赛门铁克调查:亚太及日本区中小企业缺乏基本安全和存储措施
2009-04-15赛门铁克公司于2009年4月15日发布了其“2009年全球中小企业安全与存储研究报告 ”中关于亚太及日本区的相关调查结果。该调查显示,尽管当前经济形势不甚明朗……
技巧 >更多
-
CISO的安全供应商整合指南
现在市场上有非常多的网络安全供应商。与所有安全控制和工具一样,CISO应该评估他们是否需要这些现有供应商,以及 […]
-
使用AI网关保护AI模型和应用程序
AI应用程序的开发已经迅速变成企业当务之急。然而,鉴于数据AI代理的类型、大型语言模型和应用程序访问,部署适当 […]
-
如何部署零信任:7个专家级步骤
零信任是一种网络安全模式,而不是一种技术或控制。零信任将最小特权原则提升到新的水平,它增加新限制,以控制用户访 […]
-
如何确保OT安全远程访问并防止攻击
运营技术(OT)支撑着基础设施,而基础设施支持着全球各地的关键工业系统。随着互联网连接引入这些环境,以及网络威 […]