标签: 企业
-
信息安全威胁评估之应对措施成本和收益的平衡
2009-05-25 | 作者:Dan Sullivan | 翻译:Tina Guo平衡应对措施的成本和收益的工作在风险分析中是特别重要的行为。风险分析的目的是识别资产、对这些资产的威胁以及威胁造成的企业的可能损失,还有……
-
如何确保云计算的安全性(上)
2009-05-25 | 作者:Neil Roiter云计算是有吸引力的,充满诱惑的,也许也是不可抗拒的。其优点是令人信服的。 这是一种强大的商业模式。但是,如何在这一过各程中确何安全呢?
-
蓝牙安全指南之五步走之四、五
2009-05-20 | 翻译:Tina Guo在2005年的时候每周都有三百万得到设备配置蓝牙,包括电脑、无线car kits、PDA和移动电话等。有了漏洞和攻击的范围,从运行蓝牙的设备中提取信息就变得相对简单了。
-
蓝牙安全指南之五步走之二、三
2009-05-19 | 翻译:Tina Guo在2005年的时候每周都有三百万得到设备配置蓝牙,包括电脑、无线car kits、PDA和移动电话等。有了漏洞和攻击的范围,从运行蓝牙的设备中提取信息就变得相对简单了。
-
企业选购网络安全防火墙技巧
2009-05-18对于市面上种类品牌繁多的防火墙,选购者们是不是会很头疼呢?究竟是看重这个防火墙厂商的知名度还是它的功能?到底国内防火墙好还是国外防火墙更优秀?他们都各自有什么优势呢?
-
蓝牙安全指南之五步走之一
2009-05-18 | 翻译:Tina Guo在2005年的时候每周都有三百万得到设备配置蓝牙,包括电脑、无线car kits、PDA和移动电话等。有了漏洞和攻击的范围,从运行蓝牙的设备中提取信息就变得相对简单了。
-
企业博客开发的最佳实践
2009-05-13 | 作者:Mike Rothman | 翻译:Tina Guo问:当创建企业博客的时候应该采用哪些安全最佳实践?
答:这是安全和市场方面的问题。好消息是我也曾在专业的市场部门工作过,可以解决这两个方面。首先,也是最重要的 -
应用服务云可以推进安全性
2009-05-12 | 作者:Eric Ogren | 翻译:Tina GuoIT行业进入云计算的一种方式是通过向内部用户提供的企业主导的IT人员控制的应用服务。这就让IT人员有能力监控使用模式并减少营业费用……
-
第八周:策略和程序检查
2009-05-10 | 作者:Shelley Bard | 翻译:Tina Guo策略是通用的;程序是特别的。两者你都需要:策略告诉你为什么做,标准操作程序告诉你怎么做。在成熟的企业中,所捕获的重复程序可以产生有效的改善,对很多企业来说……
-
如何让网络安然度过不安全时期
2009-05-05 | 翻译:花满蹊破坏一个企业的网络是件多么容易的事情。现在的互联网的情况是,稍微有点社会工程学技能和聪明才智的人就可以攻破一个网络,然而想要让坏人远离……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。