技巧
-
PCI DSS 3.0:确保云计算合规的三个关键要求(一)
2014-02-17支付卡行业数据安全标准最近更新到了PCI DSS 3.0,新要求可能会影响某些支持该标准的商家和服务提供商的合规计划。
-
利用背景安全加强BYOD管理
2014-02-16企业广泛部署的BYOD政策带来了很大的安全挑战。攻击者会不断寻找各种方法来访问敏感数据,他们把移动设备视为企业防御的薄弱环节。
-
保障云数据安全需要考虑十大问题(二)
2014-02-13数据加密是保护云数据安全的重要手段却并非唯一手段,企业仍需强化其它方面。例如BYOD的使用可能给网络和企业的数据带来新的安全问题。
-
如何缓解网络传播恶意软件的风险
2014-02-13我们正处于信息安全的转折点,我们必须意识到,传统的技术在保护用户抵御Web传统的恶意软件方面很有限。
-
TechTarget安全:2014年1月最受欢迎技巧Top5
2014-02-12新年新气象,而2014年1月的安全市场只能算是“老话新说”。随着BYOD的应用越来越广泛,企业不得不把其安全问题“提上日程”,并加以重视。
-
保障云数据安全需要考虑十大问题(一)
2014-02-12对安全的担心是许多企业不愿意“迈向云端”的重要原因。由于云计算会引起操作模式的许多变化,所以企业在是否采用云的问题上保持谨慎是很正常的。
-
企业如何保护非结构化大数据(二)
2014-02-07非结构化数据通常需要以如下几种方式进行泄露管控:监控、发现、捕获和防护/阻塞。可以应用数据防泄露进行有效的防控。
-
企业如何保护非结构化大数据(一)
2014-02-06非结构化的数据在任何给定的时间总是处在三种状态中的一种:非使用、传输中、使用中。
-
BYOD安全保护的“原生态”方法
2014-01-29BYOD的应用已成为不可逆转的潮流,但安全问题是也随之而来,其实,除了MDM、MAM市面上主流的移动设备有其出厂即有的“原生态”安全保护方法。
-
拒绝“马后炮”:积极的应用程序安全需要四大要素
2014-01-28高效的安全项目和团队不仅应当提供反应性的措施,而且还要积极地与内部的信息团队协作,构建“先发制人”的软件安全。
分析 >更多
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
2024年15个电子邮件安全最佳做法
过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]
-
CIO在加强网络安全方面的作用
作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]