标签:
-
网络访问控制策略:如何控制智能手机访问网络
2011-08-01 | 作者:Mike Chapple | 翻译:Sean从iPhone到Droid、BlackBerry以及Nexus One,似乎每周都会有一个新的移动设备诞生,而且公司员工正试图在这些设备发布15分钟后就把它们接入公司的无线网络。
-
提速电力信息化 惠普倡导四项发展理念
2011-08-01针对如何进一步加快中国电力信息化的发展,在今天召开的“2011信息技术与智能电网建设峰会”上,惠普提出了四项发展理念。
-
PacketShaper更新其可视性和管理
2011-07-28Blue Coat系统公司日前发布其最新的软件插件,以更新其已经连接到云的PacketShaper设备,提高该设备发现、监控评估和控制来自中国和亚洲最新流行应用流量的能力。
-
梭子鱼“应用安全 游刃有『鱼』”杭州站圆满落幕
2011-07-28云安全是云计算时代的必然产物,梭子鱼也在这股风潮中提出了自己的产品和解决方案,即在此次会议上发布的梭子鱼下一代防火墙。
-
日立数据系统推出面向大型企业的成本效益型数据保护与复制解决方案
2011-07-28增强版Hitachi Dynamic Replicator在对系统最小的影响下
为客户提供最优化的集群和可扩展性。 -
Wesense推出免费Web站点实时检测分析
2011-07-26全球领先的Web安全、数据安全和电子邮件安全解决方案提供商Websense宣布推出ACEInsight.com网站。
-
IDC建议IT安全渠道商应该关注的六大变化与商机
2011-07-26IDC数据显示,2010以及2011年上半年IT安全市场的某些子领域发生很大的变化,有六个方面需要IT安全渠道合作伙伴关注。
-
不再乱枪打鸟 Symantec Endpoint Protection 12安全新体验
2011-07-26 | 作者:刘平整个攻击模式已经从传统的乱枪打鸟转变成有目标的攻击,如何应对这种新威胁,Symantec Endpoint Protection 12能为你做什么?
-
应对五大网络安全威胁,你准备好了吗?
2011-07-25最近,业内讨论集中于五大网络安全威胁,这是企业和政府机构内部负责网络风险管理的安全专家在未来几个月内需要特别关注的。
-
林果推出业界仅有的具有种子密钥更新功能的动态令牌
2011-07-25现在有关网络安全问题沸沸扬扬,安全认证成为了热点话题。如何保证数据安全?如何实现有效的身份认证和访问管理?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。