技巧
-
应用“CIA三性”来界定云计算风险和防护措施(三)
2014-05-27企业应用云计算的场景越来越多,投资也越来越大。目前唯一能造成大型企业高层们在取舍云计算时犹豫的原因就是云计算的安全问题。
-
应用“CIA三性”来界定云计算风险和防护措施(二)
2014-05-26如何对即将或者正在使用的云计算进行安全评估乃至加固,大多数企业并没有概念,因此也很难在使用云计算获得效率和便利以及安全两个方面达成一致和共识。
-
企业终端安全防御的十大最佳实践(一)
2014-05-25在移动互联时代,“云+端”的安全管控已成为业界的热点和重点。在终端这块,PC终端的安全管理仍然不可忽视,否则极易成为安全的“重灾区”。
-
评估最新威胁 应对下一代网络攻击
2014-05-25网络威胁正高速推进,多数企业的安全团队准备明显不足,而这种变化会带来日益复杂的安全挑战。
-
应用“CIA三性”来界定云计算风险和防护措施(一)
2014-05-25企业应用云计算的场景越来越多,投资也越来越大。目前唯一能造成大型企业高层们在取舍云计算时犹豫的原因就是云计算的安全问题。
-
TPM安全概述:TPM设备的优势
2014-05-22现在很多设备都包含可信平台模块加密处理器。这些安全集成电路(通常安装在设备的主板上)提供了基于硬件的加密和安全功能。
-
企业“步入云端”时常犯的六个错误
2014-05-15越来越多的企业CIO们相信正确实施云计算可以极大地提高企业的灵活性和效率,同时又能够削减基础架构的成本。
-
如何确保API在企业的安全使用(二)
2014-05-08安全问题通常不在于API背后的概念,而在于它的编码方式。很多应用开发人员在编写或使用API时没有考虑安全因素,使得应用和数据处于危险之中。
-
如何选择合适的IT安全框架及标准
2014-04-17IT安全框架和标准可以帮助企业建立信息安全计划,信息安全专业人员可以利用这些框架对构建安全性到企业的任务来定义和优先排序。
-
移动安全策略不只要关注恶意软件
2014-04-14对于移动设备安全,安全专业人士通常会犯相同的错误:死守过去成功的策略和战术,尽管情况已经发生了变化。
分析 >更多
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
2024年15个电子邮件安全最佳做法
过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]
-
CIO在加强网络安全方面的作用
作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]