技巧
-
BYOD安全管理:企业数据安全
2014-02-19越来越多的员工开始使用自己的设备办公(BYOD),这不仅增加了员工工作的灵活性,还满足了其个性化的需求,但同时也不可避免地带来了安全问题。
-
PCI DSS 3.0:确保云计算合规的三个关键要求(二)
2014-02-18PCI数据安全标准近日更新到了PCI DSS 3.0,新要求可能会影响某些商家和服务提供商的合规计划。对于在PCI监管的基础设施中的云计算的使用,PCI DSS 3.0有三个新要求与之最为相关。
-
PCI DSS 3.0:确保云计算合规的三个关键要求(一)
2014-02-17支付卡行业数据安全标准最近更新到了PCI DSS 3.0,新要求可能会影响某些支持该标准的商家和服务提供商的合规计划。
-
利用背景安全加强BYOD管理
2014-02-16企业广泛部署的BYOD政策带来了很大的安全挑战。攻击者会不断寻找各种方法来访问敏感数据,他们把移动设备视为企业防御的薄弱环节。
-
保障云数据安全需要考虑十大问题(二)
2014-02-13数据加密是保护云数据安全的重要手段却并非唯一手段,企业仍需强化其它方面。例如BYOD的使用可能给网络和企业的数据带来新的安全问题。
-
如何缓解网络传播恶意软件的风险
2014-02-13我们正处于信息安全的转折点,我们必须意识到,传统的技术在保护用户抵御Web传统的恶意软件方面很有限。
-
TechTarget安全:2014年1月最受欢迎技巧Top5
2014-02-12新年新气象,而2014年1月的安全市场只能算是“老话新说”。随着BYOD的应用越来越广泛,企业不得不把其安全问题“提上日程”,并加以重视。
-
保障云数据安全需要考虑十大问题(一)
2014-02-12对安全的担心是许多企业不愿意“迈向云端”的重要原因。由于云计算会引起操作模式的许多变化,所以企业在是否采用云的问题上保持谨慎是很正常的。
-
企业如何保护非结构化大数据(二)
2014-02-07非结构化数据通常需要以如下几种方式进行泄露管控:监控、发现、捕获和防护/阻塞。可以应用数据防泄露进行有效的防控。
-
企业如何保护非结构化大数据(一)
2014-02-06非结构化的数据在任何给定的时间总是处在三种状态中的一种:非使用、传输中、使用中。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]