技巧
-
警惕五大IT运维管理安全错误
2011-08-03像清洗窗口一样,IT安全是一个吃力不讨好的任务。只有当IT安全无法保障的时候,别人才会注意到它。本文介绍将为你五个应该竭力避免的安全错误。
-
防止敏感数据和机密信息遭到破坏的八个方法
2011-08-02在网络安全领域,没有固若金汤的防御,没有绝对的网络安全,但是IT管理员可以采取一些有效措施来防止网络遭受损害,更好地保护数据和私密文件。
-
网络访问控制策略:如何控制智能手机访问网络
2011-08-01从iPhone到Droid、BlackBerry以及Nexus One,似乎每周都会有一个新的移动设备诞生,而且公司员工正试图在这些设备发布15分钟后就把它们接入公司的无线网络。
-
业务合作伙伴安全:管理业务风险
2011-07-24当组织和业务合作伙伴互相联系并且为对方提供对内部系统更多的访问时,更多的信息安全挑战产生了。业务合作伙伴能够绕过为阻挠外部或非信任源访问而设置的安全控制。
-
UTM设备适合你的多层安全防御吗?
2011-07-21UTM产品取代了传统的企业边界防火墙,它利用的是一个面面俱到安全设备,能够在一台计算机系统里执行许多安全服务。但是,UTM是否适合你的企业?
-
哪一种选择更好:信息安全认证还是IT安全学历
2011-07-20人们有更多的机会去取得专门的信息安全方面的研究生学位(或本科学位),但却越来越困惑,到底信息安全认证或IT安全学历哪一个对该职业来说才是最好的选择。
-
了解iPad安全顾虑 实现更好的iPad企业管理
2011-07-18正如iPhone一样,iPad也迅速成为许多企业员工的工具,但苹果设备数量的急剧增加意味着它们正逐渐成为黑客喜欢的攻击目标。
-
如何识别匿名邮件发件人?数字取证技术告诉你
2011-07-17过去几年里,涉及网络犯罪的匿名邮件呈现出爆炸性增长的态势。这些电子邮件可以被用来进行威胁,发送儿童色情制品,协助犯罪分子进行沟通或者传递病毒。
-
PCI法规遵从要求2:默认设置
2011-07-17Diana Kelley和Ed Moyle他们探讨了如何符合PCI法规遵从要求2,即关于系统默认设置方面的问题,并提出了建议。
-
远程访问VPN设备的购买指南
2011-07-17远程访问VPN设备是网络安全设备市场上的一个重要成员,但其角色已经发生了变化。企业WLAN的扩展,再加上正在消失的网络外围,都意味着VPN用户不再是“远程的”。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]