标签: 移动设备管理
-
用应用封装来提高移动安全,这合适吗?
2016-03-09 | 作者:Michael Cobb | 翻译:邹铮听说有种BYOD和移动安全的方法,它涉及围绕各种应用(消费类和企业类)使用应用封装来部署加密、安全协议和其他措施。应用封装能否提供足够的安全性,这种方法比移动设备管理软件更好吗?
-
移动管理:过去式和现在进行时
2014-11-27 | 作者:赵长林移动应用正在深刻地改变着企业管理移动设备的方式。如今,企业的重点不再是如何保障设备自身的安全,而是保障设备上的应用程序的安全。
-
从MDM到EMM:是什么驱动了这种演变
2014-11-24 | 作者:Lisa Phifer自带设备办公(BYOD)引发了一场革新,关于雇主如何启用安全而富有成效的移动性,这迫使以硬件为中心的移动设备管理(MDM)产品发展成为企业移动管理(EMM)套件。
-
移动设备管理仅是个开始 那么之后是……
2014-11-18 | 翻译:邹铮移动设备管理(MDM)仅仅是个开始,而EMM和MCM则为移动员工提供了更高的效率和安全性。
-
战胜BYOD风险?试试移动设备管理
2014-10-26 | 作者:Lisa Phifer | 翻译:邹铮员工携带自有设备到工作场所给现代企业提供了很多好处,但同时也带来了各种问题,尤其是当涉及到安全性的时候……那么,企业该如何战胜BYOD带来的风险呢?
-
BYOD中的MDM安全策略:数据为先 设备次之
2014-07-28 | 作者:Karen Scarfone | 翻译:邹铮移动设备安全远落后于移动设备技术的进步,为了弥补这一间隙,企业应该添加适当的第三方安全控制到移动设备作为移动设备管理(MDM)战略的一部分,本文提供了关于MDM安全战略做法的几个实用的技巧,以期更好地保护移动设备和数据。
-
企业选择BYOD解决方案应当考虑哪些问题
2013-05-08 | 作者:赵长林BYOD来势凶猛,企业应顺应潮流,但又不可放任,本文介绍了选择移动设备管理方案的几大注意事项。
-
赛门铁克收购Nukona以提升MDM和移动应用控制业务
2012-03-25 | 作者:Robert Westervelt赛门铁克正在收购移动应用安全管理软件商Nukona公司,以图通过获得移动应用控制技术来加强它在移动设备管理(MDM)领域的地位。
-
网络访问控制策略:如何控制智能手机访问网络
2011-08-01 | 作者:Mike Chapple | 翻译:Sean从iPhone到Droid、BlackBerry以及Nexus One,似乎每周都会有一个新的移动设备诞生,而且公司员工正试图在这些设备发布15分钟后就把它们接入公司的无线网络。
-
了解iPad安全顾虑 实现更好的iPad企业管理
2011-07-18 | 作者:Michael Cobb | 翻译:Sean正如iPhone一样,iPad也迅速成为许多企业员工的工具,但苹果设备数量的急剧增加意味着它们正逐渐成为黑客喜欢的攻击目标。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。