技巧
-
IT必须接受的九大不容争辩的事实(上)
2011-08-04理想情况下,你的网络不会有什么“宕机”时间,并得到了保护。事实上,梦想和冷酷现实之间的差距却越来越大。你需要认清现实。
-
完善企业数据库安全政策只需四步
2011-08-03随着日益复杂的攻击和不断上升的内部数据盗窃,数据库安全成为企业信息安全团队重点关注的焦点,超越了传统的认证、授权和访问控制。如何建立完整的数据库安全策略?
-
警惕五大IT运维管理安全错误
2011-08-03像清洗窗口一样,IT安全是一个吃力不讨好的任务。只有当IT安全无法保障的时候,别人才会注意到它。本文介绍将为你五个应该竭力避免的安全错误。
-
防止敏感数据和机密信息遭到破坏的八个方法
2011-08-02在网络安全领域,没有固若金汤的防御,没有绝对的网络安全,但是IT管理员可以采取一些有效措施来防止网络遭受损害,更好地保护数据和私密文件。
-
网络访问控制策略:如何控制智能手机访问网络
2011-08-01从iPhone到Droid、BlackBerry以及Nexus One,似乎每周都会有一个新的移动设备诞生,而且公司员工正试图在这些设备发布15分钟后就把它们接入公司的无线网络。
-
业务合作伙伴安全:管理业务风险
2011-07-24当组织和业务合作伙伴互相联系并且为对方提供对内部系统更多的访问时,更多的信息安全挑战产生了。业务合作伙伴能够绕过为阻挠外部或非信任源访问而设置的安全控制。
-
UTM设备适合你的多层安全防御吗?
2011-07-21UTM产品取代了传统的企业边界防火墙,它利用的是一个面面俱到安全设备,能够在一台计算机系统里执行许多安全服务。但是,UTM是否适合你的企业?
-
哪一种选择更好:信息安全认证还是IT安全学历
2011-07-20人们有更多的机会去取得专门的信息安全方面的研究生学位(或本科学位),但却越来越困惑,到底信息安全认证或IT安全学历哪一个对该职业来说才是最好的选择。
-
了解iPad安全顾虑 实现更好的iPad企业管理
2011-07-18正如iPhone一样,iPad也迅速成为许多企业员工的工具,但苹果设备数量的急剧增加意味着它们正逐渐成为黑客喜欢的攻击目标。
-
如何识别匿名邮件发件人?数字取证技术告诉你
2011-07-17过去几年里,涉及网络犯罪的匿名邮件呈现出爆炸性增长的态势。这些电子邮件可以被用来进行威胁,发送儿童色情制品,协助犯罪分子进行沟通或者传递病毒。
分析 >更多
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]