TechTarget安全 > 技巧

技巧

  • 视频:EDRM如何加强企业内容管理的安全性

    2012-01-18

    本视频提供EDRM的基本定义,解释该技术如何工作,并提供重要的考虑因素,在选择EDRM技术以支持企业内容安全管理方案时,包括产品支持什么样的格式和客户端设备。

  • Duqu恶意软件忠告:企业应该担忧Duqu木马吗?

    2012-01-17

    不是所有的恶意软件都会得到同Stuxnet木马一样的注意,因为很明显对于大多数企业和消费者来说,还有更多逍遥法外的危险恶意软件。然而,这不意味着你能忽视Duqu木马。

  • 企业数据库合规的最佳实践

    2012-01-16

    数据库是存放数据、经常是那些高敏感度数据的宝库,因此它也毫无疑问的是合规检查程序的重点区域。为了遵守合规要求同时保证数据库安全,企业该如何做?

  • 送什么礼物最安全?

    2012-01-12

    随着春节临近,智能手机和平板电脑成为互赠礼物的最佳选择。随着智能手机和平板电脑的日益普及,移动设备安备受用户重视。那么谁能提供最安全的操作系统呢?

  • 文件完整性监控软件会给企业带来什么好处?

    2012-01-12

    在这个视频演示中,专家Spyro Malaspinas解释了文件完整性监控软件的基础知识,以及文件完整性监控软件如何为企业信息安全计划带来好处。

  • 企业电子邮件安全设备购买指南

    2012-01-10

    电子邮件安全是任何企业的关键部分之一,担任保护电子邮件通信的任何设备都应当高效、可靠。在比较电子邮件安全设备时,你需要考虑哪些要素?

  • 灵活运用Linux中的文件/目录访问控制机制(下)

    2012-01-09

    《灵活运用Linux中的文件/目录访问控制机制(上)》通过实例详细介绍了UGO和ACL两种机制的原理及UGO的使用,本文将介绍ACL的命令及使用方法。

  • 灵活运用Linux中的文件/目录访问控制机制(上)

    2012-01-09

    文件/目录访问控制是Linux操作系统安全的重要部分。传统的Linux操作系统支持UGO的访问控制机制,但这远远不够,因而自Linux内核2.6版本开始便支持更为灵活的ACL机制。

  • VoIP窃听:加固网络安全来抑制VoIP风险

    2012-01-08

    每个考虑部署VoIP电话系统的组织都听到过同样可怕的警告:“在数据网络上进行路由语音呼叫会将呼叫内容暴露给窃听者”。面对这种风险,企业该怎么做?

  • 实例解析防火墙部署搭建与故障排除(三)

    2012-01-05

    故障发生及排查故障的过程,是我们在实例解析防火墙部署搭建与故障排除(二)中介绍的内容,减少故障离不开合理的安全策略,本文将介绍防火墙上安全策略的配置。

共3319条记录

分析 >更多