标签: 数据保护
-
IBM推出新产品 安全更进一步
2008-10-05 | 作者:Michael S. MimosoIBM周三通过介绍它的生产线的安全整合概况进一步提高了安全状况,同时还宣布了应用安全、认证管理和零售商的数据保护等功能……
-
IPsec VPN的基础知识和优势应用
2008-08-19IPSec VPN即指采用IPSec协议来实现远程接入的一种VPN技术IPSec它提供所有在网络层上的数据保护,提供透明的安全通信。IPSec是基于网络层的,不能穿越通常的NAT、防火墙……
-
数据保护策略的要素
2008-07-30 | 作者:Tom Petrocelli | 翻译:Tina Guo数据保护名副其实:保护重要的数据不受损害、篡改或丢失。虽然好像很简单,数据保护包含大量的技术、商业过程和最好的实践。不同的技术用语不同的数据保护的方面……
-
远程访问与便携设备数据保护策略的制定
2008-06-04 | 作者:Shon Harris问:区分远程访问策略和便携设备数据保护策略的最好方法是什么?远程访问与便携设备的数据保护策略有着非常不同的侧重,本文会着重介绍两者的不同与如何制定……
-
安全专家专注内部威胁及培训
2008-05-05 | 作者:Marcia Savage | 翻译:Tina Guo据信息安全专家最近发布的调查显示,企业正在把注意力转移到内部引起的威胁上面,并关注培训和数据保护。
-
RSA座谈:公司不能只管理DLP产品
2008-04-15 | 作者:Neil Roiter在RSA2008会议上,专家称,如果安全和商业经理不能 “认识到”DLP是关于修补受损的商业行为,而不是吹捧数据丢失保护(DLP)产品,那么金融公司就无法有效地保护关键数据。
-
数据失窃 密码保护成为机构IPC策略关键组件
2008-04-08 | 作者:诺言信息已成为世界上的一种新通货,与其他贵重商品类似,信息也需要周密的保护以防止出现未经许可的泄露、丢失或盗窃。
-
企业数据 流动中的安全保护
2008-02-14 | 作者:甘肃老五信息泄密是令企业老总和ICO们十分头痛的问题,数据被泄密的途径虽然很多,但是企业数据流动的主要形式是存储和分发,那如何从存储和分发的角度来保护数据在流动中的安全就显得尤为重要。
-
数据安全的查漏与补缺
2008-01-31 | 作者:Joel Dubin企业数据泄漏是一个令人恐慌的问题。安全从业人员不得不一直在解决由电子邮件、即时消息和其它互联网渠道产生的数据泄漏问题。
-
防黑客渗透 数据保护成2008年安全焦点
2008-01-24 | 作者:Stefanie Hoffman | 翻译:王超专家预测,即使不断增加安全知识并采用越来越诡异的安全策略,也不能阻止08年更多的数据盗窃案件浮出水面……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。