技巧
-
如何防止人为因素造成的企业数据泄漏?
2010-09-02最近很多数据泄漏事件都源于简单的人为错误,这意味着数据访问权限控制在保护企业重要信息方面发挥着关键作用。
-
使用UTM需注意的四点特殊问题
2010-09-02UTM系统作为最新的网络防护系统,得到了众多企业的广泛认同。当然UTM系统也不是网络安全的绝对保护伞,并不是说有了先进的防护技术,我们就不用担心网络威胁的发生了。
-
欺诈钓鱼网站的识别与防范
2010-09-01“钓鱼”网站,又称假冒欺诈网站。攻击者通过制造一个可以乱真的假网站,来欺骗访客上钩。访问“钓鱼”网站,很可能面临个人信息的丢失,甚至金钱损失。
-
如何使用NeXpose:企业免费漏洞管理工具
2010-09-01从长远来看,漏洞评估可以减少企业风险,因为在系统中的漏洞变为攻击向量之前,它可以捕捉这些漏洞。
-
网络战争一旦爆发 企业应该如何应对?
2010-09-01网络战争是通过秘密侦察或检索敏感信息,并借助互联网对网络、政府、公司或企业进行的一种攻击。如果网络战争爆发,您知道该如何应对吗?
-
盘点网银安全使用大全
2010-09-01日前,由央行牵头搭建的新一代在线交易解决方案——“超级网银”正式上线。网银作为银行提供的网络上的经济活动的服务,给客户带来了便利,但同时也带来了一些安全问题。
-
专家建议:云计算中的安全管理和企业风险控制
2010-08-31在云计算中,有效地安全管理和企业风险控制是从良好开发的信息安全安全管理过程得到的,是组织的全面企业安全管理要注意的。
-
如何选择网络防病毒软件?
2010-08-30当今网络病毒已经占据了病毒传播的主体,病毒的传播方式已经从通过存储介质传播,转移到通过共享、邮件、网页和下载等网络方式进行传播。
-
手机银行风险及其规避措施
2010-08-30众所周知,手机银行服务快速、便捷,而且发展迅速。但问题是:提供金融服务的公司能抵御手机银行带来的风险吗?
-
如何将企业应用程序安全地转移到云中?
2010-08-25在将企业应用程序转移到云之前,你的期望值不要太高,毕竟云服务仍然不那么完善,本文基于很多企业切身经验总结出来了五个最佳做法。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]