技巧
-
IT消费化泛滥(下):便携设备策略
2011-09-07在上部分文章中,我们谈到了移动设备在企业里的泛滥正在主导一次重大的转变,分析了移动设备所带来的风险。本文我们将针对这些风险提供一些应对策略和解决方法。
-
IT消费化泛滥(上):移动设备浪潮
2011-09-07iPhone、iPad以及Android设备在企业里的泛滥正在主导一次重大转变,即越来越远离公司拥有、公司控制计算机系统的标准模式。本文介绍了移动设备普及趋势及它所面临的威胁。
-
PCI令牌化问答:专家表示厂商需要化解分歧
2011-09-06PCI委员会已经颁布了期盼已久的用来解决令牌化技术使用的指南,以便淘汰来自厂商系统的主账号。但专家表示,尽管发布了该报告,令牌化市场还是受许多问题的困扰。
-
七步完善你的信息安全计划
2011-09-04信息安全计划是企业为了保障信息安全而必须监管的一套控制机制。它应当有一套有效的步骤。本文讨论改善此过程的七个步骤。
-
视频:如何使用OWASP损坏Web应用程序来防止漏洞?
2011-09-01SQL注入,跨站点脚本,缓冲区溢出,这些都只是攻击者最常用来攻击Web应用的方法。但如果信息安全专业人员不知道这些攻击是如何工作的,又怎么能阻止它们呢?
-
最可怕的IPv6攻击场景是什么?
2011-09-01IPv6是如今在网上日益得到采用的下一代寻址方案,它取代了互联网的主要通信协议IPv4;但安全专家们表示,越来越多的攻击在钻IPv6已知漏洞的空子。
-
盗窃QQ号码或判刑?“两高”颁法量化网络犯罪
2011-09-01“我的qq号被盗了!”,估计大多数人都有过这种经历。有的人折腾折腾还能把自己的号找回来,可有的人就没这么好运了,只能满腔怒气却无法对着盗号者发泄。但现在不同了。
-
你需要质问SaaS供应商的五大安全问题
2011-08-31SaaS环境下的风险有许多种,而且大多数都和它所提供的好处相关。在选择SaaS供应商时,你需要问以下五个问题。
-
六大错误让合规努力泡了汤
2011-08-30合规是指企业的经营活动与法律、规则和准则保持一致。遵循安全规范绝非易事。其实,许多企业的合规努力遭到挫败的原因在于总是犯同样的错误。
-
APT攻击者是如何利用HTML注释攻击的?
2011-08-28APT攻击者究竟为什么如此难以被检测到?因为这些高级持续性威胁攻击者使用的是目标主机上现有的工具,通过常用网络端口,并将他们的命令控制通信隐藏在HTML注释中。
分析 >更多
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]