技巧
-
如何保护你的隐私?部署双因素身份验证
2011-06-28RSA的安全泄漏事故引发了对双因素身份验证的广泛讨论。但其中并没有讨论双因素身份验证的正确使用方法,有哪些选择类型和部署的优缺点等,本文将为你解答这些疑问。
-
云计算服务的风险和好处(上)
2011-06-27不久前,Eli Lilly制药公司的一位研究人员需要快速分析大量数据。可是在短时间内这位研究人员如何才能找到25台服务器来处理这些庞大的数据呢?云,可靠吗?
-
云计算服务的风险和好处(下)
2011-06-27云的确很有吸引力,但是如果没有合适的安全级别就开始与云打交道,会造成灾难。如何制作“云层”,云计算服务的未来又是怎样的呢?
-
传统防火墙 VS 下一代防火墙
2011-06-26为应对当前与未来的网络安全威胁,Gartner认为传统防火墙必须要升级为“下一代防火墙”,并预言,到2014年,全球35%的企业将会全面部署下一代防火墙。
-
如何实现IPv6安全部署?你必须考虑五大因素
2011-06-26如何实现IPv6安全部署?除了IPv6协议组自身的安全性能外,有许多因素——技术的和非技术的——大大地影响着新兴的IPv6部署的安全性。
-
五个细节保护企业服务器 实现企业系统安全
2011-06-23要作一名优秀的企业网络管理员,就不能被各种新生的恶意程序和黑客攻击牵着鼻子走,提前做好面面俱到的防范工作才是王道。
-
同态加密技术能否拯救云计算?
2011-06-23预防索尼前段时间出现的用户数据泄漏问题的方案,最早可以追述到1978年。经历了30年时间,同态加密已经不再只是一种理论了。
-
探索云数据安全
2011-06-23当决定是否采用云服务提供商时,围绕合规性和安全性的问题成为必须考虑的因素。那么都要考虑一些什么具体问题呢?本文和你一起探索云数据安全。
-
如何准备实施云计算的网络
2011-06-22云计算代表着业务功能的巨大变化,对一个机构的IT基础设施来说更是如此。没有人能比网络管理者更能感受这种变化的影响了,那么如何准备实施云计算的网络呢?
-
使用IAM成熟度模型增强身份和访问管理策略
2011-06-21我们收到的两个最常见的问题是:“和我们的伙伴相比,我们作为一个企业的处境如何?”以及“随着我们扩建了我们的IAM基础架构和策略,下一步要做的是什么?”
分析 >更多
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]