技巧
-
警惕安全实践常见四误区
2015-03-18数据遭泄露的事件多次见诸媒体,这应当引起任何公司管理层的重视。管理者认为安全的很多方面未必得到了应有的适当保护……
-
医疗设备网络安全FDA指南解读
2015-03-15医疗设备的安全性正日益受到关注。在本文中,专家Mike Villegas探讨了如何用好最新的针对医疗设备制造商的FDA网络安全指南。
-
生物识别:并非完美但行之有效
2015-03-15如今,从数据中心到高端的消费品(如新型智能手机),生物识别技术的使用都非常广泛。虽然这不是什么新技术,但许多企业要求数据中心的管理员们实施这种技术,目的是为企业增加另外一层安全。
-
企业如何评估入侵检测工具?(二)
2015-03-12企业在投资入侵检测和防御系统之前,请一定要本文中所述的这5个考虑因素,并在评估入侵检测系统时牢记这些因素。
-
企业如何评估入侵检测工具?(一)
2015-03-11在投资于入侵检测和防御系统之前,请一定要本文中所述的这5个考虑因素,并在评估入侵检测系统时牢记这些因素。
-
企业如何提高数据泄露检测能力?(二)
2015-03-11当涉及数据泄露检测时,有很多原因可能造成企业的失败,这意味着并没有万能解决方案来解决这个问题,企业必须部署各种安全控制。
-
企业如何提高数据泄露检测能力?(一)
2015-03-11多年来,企业已经投入大量资源来购买和部署新的安全产品以防止网络攻击,但却没有对数据泄露检测投资太多。
-
信息安全人员和律师:有效合作的三个领域
2015-03-10法律团队在成功的信息安全计划中发挥着关键的支持作用。本文中专家Mike Chapple介绍了了信息安全专业人士和律师应联手合作的三个领域,并提供了促进有效合作的建议。
-
Web应用开发人员最易犯的安全错误 看你中枪了没?
2015-03-08Web应用程序开发是一个很宽泛的话题。本文仅讨论Web应用开发者应当避免的安全错误。这些错误涉及到任何开发者都不应当忽视的基本安全原则。
-
怎样做好移动设备的渗透测试?
2015-03-05BYOD和移动设备给企业安全带来了重大挑战。面对种种困难,安全管理者和开发者不能坐视不管,应当遵循和利用业界的渗透测试方法和框架,从整体上对移动设备网络进行有效的渗透测试。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]