标签: 信息安全
-
溢信科技:2013企业信息安全“危”与“机”
2013-03-06企业重视信息安全,加强保护措施。成功的防护首先在于对形势的深刻认识,那么2013企业在信息安全保护方面又面临哪些挑战与机遇呢?
-
RSA 2013:Coviello抛出“转型”信息安全策略
2013-03-04 | 作者:Eric B. Parizo | 翻译:邹铮现在信息安全界不应该指责恶意行为和强调新兴的威胁环境,而应该开始发展企业信息安全战略和基础设施。
-
RSA 2013:Charney看好信息安全的未来
2013-03-04 | 作者:Brandan Blevins | 翻译:邹铮安全界大多数人都为未来信息安全担忧不堪,而微软靠计算企业副总裁Scott Charney却信息安全信心满满,这是为什么?
-
IP-guard扫除信息“害虫”塑造健康内网
2013-02-27溢信科技表示,企业信息安全防护工作不仅要全面,更要注重细节,轻松扫除“后门”软件,塑造健康内网环境。
-
溢信科技:大数据下的2013信息安全
2013-01-30知名内网安全企业溢信科技认为大数据一方面蕴含着巨大的价值,另一方面也存着着巨大的风险。大数据环境下,企业需要特别注意加强信息安全保护。
-
溢信“关键”点评2012信息安全
2013-01-23虽然2012信息安全事件频发,许多企业纷纷曝出泄密事件,但我们仍然可以明显地感觉到,企业部署信息安全防护的力度加强了,更多企业开始重视信息防泄露。
-
RSA®安全简报概述到2015年大数据将如何改变安全方法和技术
2013-01-17RSA,EMC信息安全事业部今天发布了一份安全简报,断言大数据将会是整个安全行业发生重大转变的驱动因素,并将推动智能驱动的信息安全模型。
-
2012企业信息安全之“变”
2013-01-162012这一年企业信息安全同样也状况连连,企业信息安全防护也得跟着升级,溢信科技就给2012的企业信息安全设置了一个关键词,那就是 “变”。
-
溢信科技:从六面“镜子”看2012企业信息安全
2013-01-09溢信根据2012发生的信息安全事件,将中招的企事业单位划分出六大类。希望这六种类型能像六面“镜子”,给人以警示、提醒自己别步人后尘。
-
本土信息安全已穿上“盔甲”
2012-12-23技术、标准、信息安全防护体系建设方法论将成为我国信息安全体系成功建设的关键因素。中国必将自力更生,构筑属于自己的信息安全“万里长城”!
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。