标签: 数据安全
-
从美NSA入侵华为 谈如何保障数据安全
2014-04-02针对美国的全局性入侵,企业应该尽早做好内部核心机密数据安全保护措施,比如将国产密码技术应用到从数据的产生、使用、存储和销毁等所有环节的全生命周期中。
-
Riverbed Whitewater云存储助力Spot Trading数据传输安全
2014-03-12借助Riverbed与Amazon Web Services,芝加哥交易公司Spot Trading节省了50万美元的数据存储成本,同时满足了数据恢复需求。
-
王志海:集体智慧应对企业移动安全难题
2014-03-09明朝万达总裁王志海表示,目前的信息化形态越来越复杂,没有一家厂商及服务商可以解决所有问题,“运用集体智慧”的提法非常切合实际。
-
拇指时代 互联网金融企业移动安全防守之道
2014-03-09BYOD时代,当金融安全遇到拇指革命,明朝万达金融业Chinasec(安元)移动安全解决方案可以帮助互联网和金融客户确保业务提速增效。
-
安全解决方案提供商需助力云服务商
2014-03-04安全是云服务提供商业务的一个重要部分,专业的安全服务将有助于保护任何“云”内外的数据安全。
-
RSA 2014:云安全问题或许被夸大
2014-02-27在本周召开的RSA大会上,安全专家称,如果云供应商通过审查和评估,大多数企业工作负载和数据都可以安全地迁移到云计算环境。
-
PCI DSS 3.0:确保云计算合规的三个关键要求(二)
2014-02-18 | 作者:Ed Moyle | 翻译:邹铮PCI数据安全标准近日更新到了PCI DSS 3.0,新要求可能会影响某些商家和服务提供商的合规计划。对于在PCI监管的基础设施中的云计算的使用,PCI DSS 3.0有三个新要求与之最为相关。
-
PCI DSS 3.0:确保云计算合规的三个关键要求(一)
2014-02-17 | 作者:Ed Moyle | 翻译:邹铮支付卡行业数据安全标准最近更新到了PCI DSS 3.0,新要求可能会影响某些支持该标准的商家和服务提供商的合规计划。
-
企业如何保护非结构化大数据(二)
2014-02-07 | 作者:羽扇纶巾非结构化数据通常需要以如下几种方式进行泄露管控:监控、发现、捕获和防护/阻塞。可以应用数据防泄露进行有效的防控。
-
企业如何保护非结构化大数据(一)
2014-02-06 | 作者:羽扇纶巾非结构化的数据在任何给定的时间总是处在三种状态中的一种:非使用、传输中、使用中。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。