标签: 信息安全
-
企业如何进行合理的安全投资?
2015-05-12 | 作者:羽扇纶巾如何在安全上进行投资?在信息安全领域这也许是最具挑战性和争议性的话题。首先是FUD——恐惧、不确定性和怀疑。没有可以衡量的指标或提供具体的数据结果,高管们只是因为害怕而花钱。这个理由注定维持不了持续的在安全上进行投入。
-
中小企业安全管理规划制定秘笈
2015-04-15很多实例表明网络犯罪的目标有向着中小型企业发展的趋势,中小型企业面临的网络危险缘于他们还没有更新企业的安全规划。
-
如何管理信息安全威胁报告?
2015-04-13 | 作者:Joseph Granneman | 翻译:周南现在越来越多的供应商、研究人员等都发布报告称他们可以详细描述信息安全威胁,并声称对最新的攻击、漏洞和利用有独特的见解。
-
“聚焦安全·相约钓鱼台”网康科技大客户交流会在京召开
2015-03-182015年3月19日,网康科技“在安全.与安全.为安全”大客户交流会在北京钓鱼台国宾馆隆重召开。
-
浪潮发布SSA安全应用交付新品 或引国内ADC市场重新洗牌
2015-02-01 | 作者:张程程浪潮正式发布SSA安全应用交付全系列7款新品,是为浪潮布局主机安全的重要一步,该举或将引发国内ADC市场重新洗牌。
-
网康开年谈:聚焦网络安全 肩负发展重任
2015-01-302015年1月23日, “心十年,新启程”——2015网康科技媒体交流会在北京隆重举行,数十家专业媒体、安全专家齐聚一堂,共探安全发展新趋势。
-
“安全的组织”所具备的十大特质
2014-12-15 | 作者:Steven Weil在信息安全方面取得成功的企业往往有着良好的安全习惯。在本文中,专家Steven Weil回顾总结了至关重要的十大最佳实践。
-
Regin恶意软件:何以潜伏如此久?
2014-12-04 | 作者:Brandan Blevins业界观察家说,Regin恶意软件潜伏了长达五年以上,其被曝光足以突显优化检测方法的必要性。
-
IBM参展首届中国国家网络安全宣传周 携手中国企业共建信息安全
2014-11-23今天,IBM(NYSE: IBM)参展首届中国国家网络安全宣传周公众体验展。在此次体验展中,IBM全方位展示了融合数据分析与全新洞察的信息安全解决方案。
-
MFA基础:企业中的多因素身份验证
2014-10-29 | 作者:David Strom | 翻译:邹铮多因素身份验证是一种IT安全技术方法,它的出现要早于Web本身。它是如何从密钥卡发展到智能手机和移动设备的呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。