标签: BYOD
-
八步骤确保移动设备策略的实效和安全
2013-12-15 | 作者:赵长林企业该如何应对移动设备的大举进入,以确保其既可管理又能安全使用?答案在于制定一套全面的移动策略。只有制定并部署了策略,企业才可以避免处于被动地位。
-
Arbor Networks调查BYOD和移动性当下棘手的安全问题
2013-11-21与BYOD和移动性有关的一个主要安全问题是它们如何使组织安全边界变得模糊。边界防御不保护处于网络外部的设备。因此,设备可能在网络外部受到感染。当受感染的设备返回网络边界内部时,所有边界防御都显得无关紧要。
-
调查表明:IT安全策略并不能阻止用户使用云和BYOD
2013-11-14 | 作者:Brandan BlevinsFortinet公司一项新的调查结果显示,越来越多的Y代用户在使用自带设备和云服务时,会避开公司的IT安全策略。
-
策略与技术联手确保移动设备安全使用
2013-11-03 | 作者:赵长林成功的移动管理方法要求强健而明晰的策略,要求有其配套的管理和安全方案,还要有雇员的反馈。其关键是,既要保持尽可能多的控制,又不能损害使用移动设备的好处。
-
BYOD时代移动信息安全:必须关注数据
2013-09-23为帮助企业解答BYOD的安全困惑,并走上高效、安全的移动信息化之路,明朝万达董事长王志海就BYOD时代企业信息安全存在的安全隐患,以及企业应当如何来防范这些新的安全威胁等内容分享了他的看法。
-
BYOD时代 深信服SSL VPN的应对之道
2013-09-22支持BYOD对企业的数据安全来说,是一个巨大的挑战。但是通过选用合适的SSL VPN产品,可以使用户安全地访问办公资源,并减少企业IT管理的成本。
-
BYOD:寻求便捷与安全的平衡
2013-08-25 | 作者:Lianne Caetano移动设备无处不在,它在带给我们便捷与实时互联的同时,也对我们提出更高的安全挑战——如何保护这些设备中与我们的生活与工作休戚相关的信息呢?
-
在BYOD环境中 如何保护端点安全?
2013-07-11 | 作者:Brandan Blevins | 翻译:邹铮iOS和Android设备浪潮将对企业端点安全有着越来越积极的影响。其中最重要的是苹果和谷歌正在加强其产品的安全性,提供超过Windows的优势。
-
企业选择BYOD解决方案应当考虑哪些问题
2013-05-08 | 作者:赵长林BYOD来势凶猛,企业应顺应潮流,但又不可放任,本文介绍了选择移动设备管理方案的几大注意事项。
-
BYOD的五大挑战(三)
2013-05-07 | 翻译:邹铮即使解决了安全、基础设施问题,还需要面对后续的BYOD支持和故障排除。对此没有统一方法,每个企业要根据自身决定解决之道。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。