TechTarget安全 > 技巧

技巧

  • 警惕五大IT运维管理安全错误

    2011-08-03

    像清洗窗口一样,IT安全是一个吃力不讨好的任务。只有当IT安全无法保障的时候,别人才会注意到它。本文介绍将为你五个应该竭力避免的安全错误。

  • 防止敏感数据和机密信息遭到破坏的八个方法

    2011-08-02

    在网络安全领域,没有固若金汤的防御,没有绝对的网络安全,但是IT管理员可以采取一些有效措施来防止网络遭受损害,更好地保护数据和私密文件。

  • 网络访问控制策略:如何控制智能手机访问网络

    2011-08-01

    从iPhone到Droid、BlackBerry以及Nexus One,似乎每周都会有一个新的移动设备诞生,而且公司员工正试图在这些设备发布15分钟后就把它们接入公司的无线网络。

  • 业务合作伙伴安全:管理业务风险

    2011-07-24

    当组织和业务合作伙伴互相联系并且为对方提供对内部系统更多的访问时,更多的信息安全挑战产生了。业务合作伙伴能够绕过为阻挠外部或非信任源访问而设置的安全控制。

  • UTM设备适合你的多层安全防御吗?

    2011-07-21

    UTM产品取代了传统的企业边界防火墙,它利用的是一个面面俱到安全设备,能够在一台计算机系统里执行许多安全服务。但是,UTM是否适合你的企业?

  • 哪一种选择更好:信息安全认证还是IT安全学历

    2011-07-20

    人们有更多的机会去取得专门的信息安全方面的研究生学位(或本科学位),但却越来越困惑,到底信息安全认证或IT安全学历哪一个对该职业来说才是最好的选择。

  • 了解iPad安全顾虑 实现更好的iPad企业管理

    2011-07-18

    正如iPhone一样,iPad也迅速成为许多企业员工的工具,但苹果设备数量的急剧增加意味着它们正逐渐成为黑客喜欢的攻击目标。

  • 如何识别匿名邮件发件人?数字取证技术告诉你

    2011-07-17

    过去几年里,涉及网络犯罪的匿名邮件呈现出爆炸性增长的态势。这些电子邮件可以被用来进行威胁,发送儿童色情制品,协助犯罪分子进行沟通或者传递病毒。

  • PCI法规遵从要求2:默认设置

    2011-07-17

    Diana Kelley和Ed Moyle他们探讨了如何符合PCI法规遵从要求2,即关于系统默认设置方面的问题,并提出了建议。

  • 远程访问VPN设备的购买指南

    2011-07-17

    远程访问VPN设备是网络安全设备市场上的一个重要成员,但其角色已经发生了变化。企业WLAN的扩展,再加上正在消失的网络外围,都意味着VPN用户不再是“远程的”。

共3311条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]