标签: 信息安全
-
Web 2.0应用安全风险分析及对策
2009-01-08 | 作者:龙门鲤鱼随着Web 2.0应用逐渐增多,企业IT部门迎来了新安全威胁,传统的安全工具在面对Web 2.0应用时往往显得心有余而力不足,那么企业IT部门应该如何应对Web 2.0应用的安全威胁呢?
-
影响企业风险管理的三大趋势
2009-01-04 | 作者:Kris Lovejoy | 翻译:潘春燕云计算、面向服务的架构(SOA)及其他迅速出现的新技术加大了数据治理策略面临的威胁。了解安全威胁在如何变化是风险管理规划取得成功的关键,同时关乎贵企业的利润……
-
中国数据泄露防护(DLP)市场分析
2008-12-24 | 作者:韦一数据泄露防护的通常解释是:通过一定的技术或管理手段,防止用户的指定数据或信息资产以违反安全策略规定的形式被有意或意外流出。那么中国目前的数据泄露防护状况如何呢?
-
简介:Nessus 3.2的新变动
2008-12-09 | 翻译:Tina Guo如果正在寻找一个漏洞扫描器,而又没有的商业解决方案的预算,这时候你可能转向考虑使用Nmap这样的免费工具,但它们的性能设置不能与商业解决方案相比,这时可以用Nessus……
-
微软联手EMC保护客户敏感数据
2008-12-08微软与EMC信息安全事业部RSA在美国宣布,基于一种长期的、多层面的合作关系,将扩大技术合作,帮助企业更好地保护敏感信息,以更加安全的方式共享敏感信息……
-
风险评估应该包括哪些步骤?
2008-12-01 | 作者:Joel Dubin | 翻译:Tina Guo风险评估是个复杂的问题,不是几段话就可以讲清楚的,但是它是信息安全的核心。为了保护系统,你必须决定风险的等级。风险等级越高,就越需要保护……
-
安全管理的五个顶级概念和课程
2008-11-25 | 作者:Mike Rothman | 翻译:Tina Guo问:如果要指出安全方面的商务/行政管理方面的五个概念或者课程,会是哪些呢?答:选择五条真的很困难,但是可以是下面这几……
-
联想网御将为上海世博会提供信息安全保障
2008-11-25联想网御继圆满完成北京奥运会信息安全保障工作后,再次成功中标国家级重点工程——上海世博会信息安全综合管理系统建设一期项目,并将作为上海世博园信息安全项目部成员单位,参与本次世博会信息安全保障工作,为世博会的成功举办保驾护航。
-
创新六利器:风险管理
2008-11-24 | 作者:陈念44.4%的企业遭遇了“网络瘫痪”的尴尬,还有32.8%的企业承认自己“包括电子邮件系统在内的业务应用系统也一度瘫痪”。由此来看,风险管理是一个不容小觑的问题……
-
IDC称安全顾虑阻碍企业创新
2008-11-11IDC近日公布的调研报告显示,对信息安全的顾虑阻碍了企业创新。 报告称,80%的企业表示,出于安全因素考虑,他们愿意放弃新的创新机会……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。