标签: 灾难恢复
-
评估厂商安全策略:你应该关注这五个问题
2017-09-27 | 作者:赵长林网络空间的动态特性要求安全策略适应这一趋势。很多安全损害首先是由于针对厂商的攻击引起的,所有企业必须解决与厂商有关的网络威胁。评估厂商的安全策略是一种确保数据安全性的合理方法。
-
做好灾备 为你的数据中心留条后路
2015-06-28在进行数据中心容灾规划时要考虑到从主体设备到辅助硬件的方方面面,任何一个层面出了问题都可能影响业务连续性运行……
-
灾难恢复四步走
2013-06-23 | 作者:赵长林灾难恢复不当,会给企业造成巨大损失。本文介绍了灾难恢复的四个步骤,保证业务在灾难发生时能够连续运行。
-
中小企业服务器虚拟化部署:规划备份和灾难恢复
2011-12-28 | 作者:茫然大量中小型企业正寻求获得同大型企业实施服务器虚拟化一样的利益。但它们面临诸多挑战?中小企业如何部署服务器虚拟化?如何规划备份和灾难恢复?
-
金融服务:灾难恢复的安全考虑
2010-06-07 | 作者:Randall Gamby由于始料未及的事件,您公司的基础设施瘫痪了。灯光、电源、数据中心和网络都没有反应,您应该怎么办?
-
灾难恢复和业务连续性桌面演习
2010-03-30 | 作者:David Mortman | 翻译:王勇定期举行桌面演习是一种值得称道的做法,可以模拟灾难恢复或业务连续性计划的实际执行情况。那么应怎样准备这样的演习?有哪些重要的问题容易被忽略呢?
-
赛门铁克灾难恢复调查:成本需求严苛 灾备压力攀升
2009-07-06赛门铁克公司7月6日发布了第五期“全球IT灾难恢复年度调查”。根据调查结果显示,由于宕机成本的猛增以及对减轻IT业务风险级别的要求迫切,各企业所面临的灾难恢复……
-
第四周:硬盘灾难恢复/业务连续性
2009-02-24 | 作者:Shelley Bard | 翻译:Tina Guo意外事故计划可以确认在延长的中断恢复到正常操作时,继续维持系统程序需求所需的活动、资源和程序。当外部因素影响操作时,需要一种可以进行关机等操作的机制……
-
创新六利器:风险管理
2008-11-24 | 作者:陈念44.4%的企业遭遇了“网络瘫痪”的尴尬,还有32.8%的企业承认自己“包括电子邮件系统在内的业务应用系统也一度瘫痪”。由此来看,风险管理是一个不容小觑的问题……
-
2008赛门铁克灾难恢复调查报告
2008-09-17 | 作者:子鉃赛门铁克公布了第四次IT灾难恢复年度调查结果,调查表明参与灾难恢复规划的高级主管大幅减少,同时,由于虚拟化而重新评估其灾难恢复计划的企业数量显著增加……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。