标签: 网络安全
-
移动设备:未来互联网安全的目标
2013-03-16 | 作者:Jonathan Andresen企业必须寻找一个在整个部署模式中充分利用相同的政策和保护基础设施的网络安全解决方案,确保无论位置或设备如何,都执行一致的保护措施和政策。
-
趋势科技告诉你四个青少年网络分享原则
2013-01-10青少年群体对于新事物的接受程度快、活跃度高,我们必须帮助青少年安全的使用移动设备,并懂得如何分辨什么是该和什么是不该的分享。
-
赛门铁克发布2013年网络安全五大趋势
2012-12-23辞旧迎新之际,赛门铁克发布了2013年全球网络安全趋势预测,帮助广大企业用户和消费者了解最新的网络安全动向,提高网络安全意识。
-
网络购物季来临 诺顿分享网购安全经验
2012-11-22诺顿网络安全倡导者玛丽亚. 梅利特(Marian Merritt’s)分享了一些最重要的网购安全秘诀。
-
福禄克网络荣膺2012最佳企业网络安全与性能监控解决方案奖
2012-05-10福禄克网络作为网络故障诊断专家,凭借其在信息安全、故障监测和性能优化等,荣膺2012中国信息安全大会“2012最佳企业网络安全与性能监控解决方案”奖。
-
惠普研究发现安全风险进入新时代 漏洞状况发生改变
2012-04-26惠普公司近日发布了《2011年主要网络安全风险报告》,报告发现安全攻击日趋复杂和严重,并带来了更多风险。
-
邮件防护:G Data反垃圾邮件爆发护盾技术
2012-04-23企业及个人用户遭受邮件攻击的情况日益加剧,病毒及垃圾邮件氾滥造成的损失甚是惊人,而给用户带来的安全泄露问题也是应当关注的。
-
网络世界用户隐私谁来做主?
2012-04-16网络里的用户隐私防护需要借助相关安全管理技术、安全管理产品,更需要有相关法律法规的支撑。只有这样,用户才能真正的对自己在网络世界里的隐私信息全面掌控。
-
CompTIA报告:员工IT技能差距阻碍安全发展
2012-03-20 | 作者:Stephanie Wright根据CompTIA公司的最新IT技能调查显示,IT专业人员往往缺乏能力,不能处理结合了其他IT问题的复杂安全问题,尽管大型企业将网络安全列为他们的首要任务。
-
证交会披露指引: 上市公司报告的要求说明
2012-02-19 | 作者:Paul Kirvan鉴于公众对企业和政府遭受网络攻击的持续关注,以及在发生信息安全事件后应该披露什么消息,美国证券交易委员会颁布了“公司财务披露指引:第2号文件”。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。