技巧
-
保证智能手机安全需要“三大纪律”和“两项注意”
2012-04-08智能手机不仅仅是一部手机,它还是一台与互联网连接的掌上电脑。由于这种手机还有可能存储着各种私人信息,甚至还有一些企业的敏感信息等,因而确保其安全至关重要。
-
黑客把目光瞄向小型企业:如何应对
2012-04-05如果你是一家小型企业的老板,你可要当心了。因为不法黑客早已对你的数据感兴趣。但是,许多攻击还是可以避免的,而且不需要企业太多努力和昂贵的应对措施。
-
尽量减小数据泄密负面影响的九个办法
2012-04-04数据泄密是公司企业不得不面临的严峻现实。但是除了准备好一项数据泄密响应计划外,IT部门怎样才能最有效地预防和缓解数据泄密事件吗?
-
构建企业级Linux服务器安全的十大要点(下)
2012-04-04本文接续《构建企业级Linux服务器安全的十大要点(中)》继续分析十大企业级Linux服务器安全防护的要点。
-
构建企业级Linux服务器安全的十大要点(中)
2012-04-04本文接续《构建企业级Linux服务器安全的十大要点(上)》继续分析十大企业级Linux服务器安全防护的要点。
-
构建企业级Linux服务器安全的十大要点(上)
2012-04-04随着Linux的盛行,其在大中型企业的应用也在逐渐普及,Linux的安全性成为企业构筑安全应用的一个基础,如何对其进行安全防护是企业需要解决的一个基础性问题。
-
应用层次化安全策略确保企业移动平台安全
2012-04-04Apple移动平台是iOS,除了提供强大的娱乐功能外,它在系统层面为企业用户及其应用提供了许多安全机制。
-
企业账户安全 8个技巧谨防在线金融诈骗
2012-03-302012年,罪犯进一步将目标锁定为企业用户的账户,以此降低金融诈骗的难度,而CIO们可以帮助企业主们防御这些攻击。
-
平板电脑和云计算时代的数据保护策略(下)
2012-03-30高效的数据保护要结合内容识别、基于策略的保护、强健的身份验证三个方面,本文接续《平板电脑和云计算时代的数据保护策略(上)》,讲述数据保护方案的实施。
-
平板电脑和云计算时代的数据保护策略(上)
2012-03-30为在信息保护和合法的访问之间实现平衡,企业的信息安全工作人员必须重视保护文件和通信的内容,而不仅仅保护数据的容器和通道。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]