技巧
-
九大技巧助力管理员设置高效UTM
2008-02-14企业在网络安全防护方面往往投入众多,防火墙、反病毒软件、入侵防御等众多设备服务错综复杂的组合在一起,使得UTM(统一威胁管理)成为安全趋势,合理设置UTM将为您构件全防卫防护……
-
企业用户应提防僵尸网络的致命攻击
2008-02-14一旦某台计算机被感染上,它就会等候为非作歹的僵尸网络操纵者(bot herder)下达的命令,这些人把这些僵尸计算机变成了庞大的僵尸网络,然后在互联网上制造大量的垃圾邮件及其他恶意软件。
-
企业数据 流动中的安全保护
2008-02-14信息泄密是令企业老总和ICO们十分头痛的问题,数据被泄密的途径虽然很多,但是企业数据流动的主要形式是存储和分发,那如何从存储和分发的角度来保护数据在流动中的安全就显得尤为重要。
-
如何在企业网络中封锁网络匿名软件
2008-02-13当雇员使用匿名的时候,他们会变得非常危险。雇员可以滥用匿名避开公司的防火墙,反击公司阻止雇员访问自己的个人电子邮件账户以及进行不适当的或者非法的网络浏览的措施,如访问淫秽和赌博网站等。
-
基于浏览器运行关键应用 安全问题重重
2008-02-13如果贵企业正在考虑使用Firefox或者IE来运行关键应用,此举是不是在招致灾难?本文分析了浏览器安全方面有助于确保数据安全的最新技术,如反网络钓鱼技术和扩展验证证书。
-
减少内部人员网络安全风险的10种方法
2008-02-13IT审核应关注从多个方面确认风险。下面我们给出实施有关控制和减少工作人员对管理员欺诈的方法。
-
构建主动防御安全体系需走标准化道路
2008-02-13主动防御技术已广泛应用,然反病毒厂商所推出主动防御技术只是初级应用,和真正意义上的主动防御还有一定的距离。主动防御应从整体安全系统建设的角度出发,让整个网络都具备主动应对威胁的能力……
-
后门的分类及各种入侵办法说明
2008-02-13后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。
-
提前计划预防黑客
2008-02-13本文会使你明白一个有准备的、明智的突发事件响应计划对预防黑客的攻击多么的重要……
-
解密企业安全风险评估
2008-02-12当前,无论是政府还是企业,对于自身的信息安全都非常关注。因此,企业信息安全风险评估再一次引起了业界的关注。那么,此类评估有什么标准?对企业的价值又体现在何处呢?
分析 >更多
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]