标签: 数据保护
-
不一致的国际数据隐私法
2017-06-13中国新的网络安全法已经生效,这意味着全球范围内新增一个国际数据隐私法,这可能给跨国企业带来更多挑战。面对各种国际数据隐私法,跨国企业保持合规性并不容易……
-
专访志翔科技伍桑海:“懂业务才能做安全”
2017-05-23 | 作者:张程程志翔的安全产品服务如今服务于从大型能源、银行部门到中小企业不等规模的用户。且对于安全方案,不同行业有不同的需求,在共性的方面志翔通过提供一个通用的方案满足用户在数据保护方面的需求。对于业务安全问题,会提供体制化的安全方案以贴合用户的业务……
-
第四代安全已来:志翔科技致力成为“无边界”安全领跑者
2017-05-21 | 作者:张程程近年来安全行业发展十分迅速,其进入壁垒和天花板都非常高,安全创业公司最能代表行业前沿的技术趋势。发展至今,安全从以NetScreen为代表的防火墙时代先后经历可视化、虚拟化时代,进而迈向第四代“无边界”安全时代。志翔科技即是倡导“无边界”安全的创新公司之一……
-
McAfee全面数据丢失防护产品概述
2017-03-21 | 作者:Bill Hayes | 翻译:邹铮去年9月,英特尔以9亿美元将其安全业务主要股权出售给私募股权公司TPG,该交易预计将于今年4月完成,之后Intel Security将更名为McAfee。与很多主流信息安全供应商一样,Intel Security提供数据丢失防护软件,帮助企业预防潜在的信息泄露……
-
OPM泄漏事故报告:矛头直指领导对数据丢失无作为
2016-09-22 | 作者:Michael Heller | 翻译:邹铮不久前美国国会众议院监管和政府改革委员会完成了对OPM泄露事故的调查,虽然该调查报告有200多页,但专家称其中缺少详细细节……
-
网络安全法草案二审 拟进一步强化国家维护网络安全的措施
2016-06-27草案二审稿进一步强化国家的责任和公民、组织的义务,加强关键信息基础设施保护,协同推进网络安全与发展,切实维护国家网络主权、安全和发展利益。
-
构建开源安全工具包的正确姿势
2016-02-14 | 作者:Judith M. Myerson | 翻译:邹铮企业开源安全工具包中的工具越多,企业就能更好地保护其数据,而不会受到特定开源安全程序中漏洞的影响……
-
惠普收购加密公司Voltage 壮大“数据保护”之翼
2015-02-12 | 作者:Michael Heller | 翻译:邹铮惠普已经确认收购加密供应商Voltage Security公司。Gartner表示,此举将会加强惠普的数据保护和云安全产品。
-
保护个人医疗信息:遵守HIPAA是否就已足够?
2015-01-05 | 作者:Mike Chapple | 翻译:邹铮想要全面保护个人医疗信息,单靠遵守HIPAA是不够的,专家Mike Chapple解释了哪些类型的数据没有受HIPAA的保护。
-
赛门铁克推出全新灾难恢复解决方案 提供一键式数据保护
2014-12-16赛门铁克公司宣布推出全新灾难恢复解决方案Symantec Disaster Recovery Orchestrator,为中小企业数据中心在灾难来临时提供一键式的数据保护。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。