TechTarget安全 > 技巧

技巧

  • 密码安全策略:找到人与密码之间的平衡

    2011-08-07

    种种密码设置的误区,将本应保护机密信息最紧要的一道防线,拱手送与了恶意攻击者。该如何进行密码保护呢?有一类密码很好的体现了密码与人的平衡,并具有很高的安全性。

  • IT必须接受的九大不容争辩的事实(下)

    2011-08-07

    在上部分文章中,我们介绍了用户智能设备的革命已悄然兴起,IT失去了对公司如何使用技术的控制等内容,本文我们将继续介绍剩下的五个IT必须接受的事实。

  • IT必须接受的九大不容争辩的事实(上)

    2011-08-04

    理想情况下,你的网络不会有什么“宕机”时间,并得到了保护。事实上,梦想和冷酷现实之间的差距却越来越大。你需要认清现实。

  • 完善企业数据库安全政策只需四步

    2011-08-03

    随着日益复杂的攻击和不断上升的内部数据盗窃,数据库安全成为企业信息安全团队重点关注的焦点,超越了传统的认证、授权和访问控制。如何建立完整的数据库安全策略?

  • 警惕五大IT运维管理安全错误

    2011-08-03

    像清洗窗口一样,IT安全是一个吃力不讨好的任务。只有当IT安全无法保障的时候,别人才会注意到它。本文介绍将为你五个应该竭力避免的安全错误。

  • 防止敏感数据和机密信息遭到破坏的八个方法

    2011-08-02

    在网络安全领域,没有固若金汤的防御,没有绝对的网络安全,但是IT管理员可以采取一些有效措施来防止网络遭受损害,更好地保护数据和私密文件。

  • 网络访问控制策略:如何控制智能手机访问网络

    2011-08-01

    从iPhone到Droid、BlackBerry以及Nexus One,似乎每周都会有一个新的移动设备诞生,而且公司员工正试图在这些设备发布15分钟后就把它们接入公司的无线网络。

  • 业务合作伙伴安全:管理业务风险

    2011-07-24

    当组织和业务合作伙伴互相联系并且为对方提供对内部系统更多的访问时,更多的信息安全挑战产生了。业务合作伙伴能够绕过为阻挠外部或非信任源访问而设置的安全控制。

  • UTM设备适合你的多层安全防御吗?

    2011-07-21

    UTM产品取代了传统的企业边界防火墙,它利用的是一个面面俱到安全设备,能够在一台计算机系统里执行许多安全服务。但是,UTM是否适合你的企业?

  • 哪一种选择更好:信息安全认证还是IT安全学历

    2011-07-20

    人们有更多的机会去取得专门的信息安全方面的研究生学位(或本科学位),但却越来越困惑,到底信息安全认证或IT安全学历哪一个对该职业来说才是最好的选择。

共3305条记录

分析 >更多

  • 10个最常见的云漏洞

    如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]

  • SASE与SD-WAN:有什么不同?

    远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]

  • 2024年15个电子邮件安全最佳做法

    过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]

  • CIO在加强网络安全方面的作用

    作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]