标签: 数据保护
-
中山大学附属第一医院采用赛门铁克解决方案备份患者资料
2010-09-13赛门铁克公司今天宣布,中山大学附属第一医院通过部署赛门铁克数据保护、高可用性及归档解决方案,成功管理及备份患者数据资料。
-
令牌化安全实现数据保护的四个最佳做法
2010-09-09Visa在今年早些时候发布了令牌化的最佳做法指南,安全专家和加密供应商们对该指南的优点和缺点进行了辩论。
-
首席信息安全官(CISO)如何管理合规?
2010-07-12 | 作者:Ernie HaydenCISO如何才能正确地管理合规?CISO需要有什么样的关键管理过程、优先级排序和心态,才能确保信息安全团队能让企业满足合规要求?
-
如何将数据保护整合到Web2.0安全策略中
2010-05-23Web2.0加大了安全保障的复杂性,企业正在寻求一种全面的方法保护企业安全,他们希望这种方法既能减少威胁,又可以减轻管理难度。
-
采用关注内容安全的IAM决策协助用户
2009-10-26 | 作者:Randall Gamby信息安全领域出现了一项新的进展–基于内容的认证与访问控制(CA-IAM)。CA-IAM是“认证与访问控制(IAM)”和“数据保护”的整合体。那么如何判断CA-IAM是否适合您的需求呢?
-
DRS:数据修复不仅要数据更要保密
2009-09-22如果发生突如其来的问题,比如U盘重要文件不小心删掉了;电脑中毒;系统突然崩溃;以上这些灾难性故障可能会导致重要数据的丢失,为企业带来不可估量的损失……
-
安全专家敦促谷歌加强服务项目的安全性
2009-06-16目前多家信息安全和隐私保护组织正在敦促谷歌为Gmail和其它谷歌软件的用户提供更好的数据保护功能,而近日谷歌对此作出了反应,他们称在不影响软件运行速度的前提下……
-
IDC数据保护工作的挑战
2009-04-26最近几个月发生的事件表明,仅仅跟上隐私和安全条例的发展并不意味着你就不会遭遇数据破坏。企业需要更加认真和更富创造性地对数据的管理和保护问题进行思考,并且……
-
关注Apple iPhone最新安全功能
2009-03-19 | 作者:Eric Ogren | 翻译:Tina GuoAppple在开发对用户友好的技术方面有些技巧,而在Apple iPhone OS 3.0软件中也是这么做得。这款产品预计在今年夏天上。但是这个
-
出差在外 须确保移动终端的隐私安全
2008-12-01 | 作者:Thomas Wailgum | 翻译:沈之扬如果你打算在这个节假日期间还要处理公务,如果你因商务需要出差在外,携带移动终端设备外出旅行则成为必需。然而有组数据你看后,或许会给你即将实施旅行打上阴影……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。