话题: 身份窃取/数据泄露
-
溢信科技:防泄密不能因小而失大
2013-12-04溢信科技认为,企业忽视小风险就可能铸成大事故,相反重视小细节,“小题大做”,将潜在风险扼杀于萌芽状态,才能确保真正的安全。
-
迈克菲:网络犯罪分子常用的“12大假日网络骗术”
2013-12-03只有了解网络罪犯的心态,清楚他们会用什么样的‘花招’,才可以帮助我们更安全地使用移动设备。为此,迈克菲盘点出了网络犯罪分子最常用的“12大假日网络骗术”。
-
Radware成功入围SC杂志“最佳企业级安全解决方案”奖
2013-11-28Radware在SC杂志2014年度优秀奖项的角逐中最终成功入围“最佳企业级安全解决方案”奖。Radware攻击缓解系统(AMS)是业内首个完全整合的IT安全解决方案。
-
溢信科技:防泄密须做好四手准备
2013-11-27如何建立有效的数据备份机制,以应对不速而来的意外?溢信科技从企业信息泄露防护的角度出发,认为数据备份应该做好四手准备。
-
中国席卷“去思科风”
2013-11-26 | 作者:覃敏多名接近思科的人士向财新记者证实,曾被思科视为主战场的政企网市场,现在许多客户已对新增设备采购持“只要能使用国产设备的尽量用国产”的原则。
-
研究发现:斯诺登泄密事件后 多数企业权限管理政策都没变
2013-11-26 | 作者:Brandan Blevins | 翻译:邹铮斯诺登泄露美国国家安全局的间谍活动后,可能会迫使更多IT安全人员重新考虑其企业管理员权限问题,但根据最近的一项调查显示,很多公司并没有对此采取行动。
-
专家探讨更好的网络安全信息共享模式
2013-11-25 | 作者:Brandan Blevins | 翻译:邹铮安全行业一直在寻求更好的网络安全信息共享做法,但很多问题阻碍着共享做法的进展。在年度ACSC大会上,来自政府、教育和私营行业的安全领导人再一次针对信息共享进行了探讨。
-
最基本的安全分析方法助力企业保护资产(二)
2013-11-24 | 作者:赵长林健全的安全存在于日志数据、元数据、非结构化数据以及大量的其它数据中。但是,找到适当的数据并得出对IT和企业来说有意义的科学结论绝非易事。
-
最基本的安全分析方法助力企业保护资产(一)
2013-11-24 | 作者:赵长林安全管理人员一直在探求改善信息安全的最佳方法。在此过程中,他们发现成功的秘密就在企业当中,健全的安全就存在于日志数据、元数据、非结构化数据以及大量的其它数据中。
-
Arbor Networks调查BYOD和移动性当下棘手的安全问题
2013-11-21与BYOD和移动性有关的一个主要安全问题是它们如何使组织安全边界变得模糊。边界防御不保护处于网络外部的设备。因此,设备可能在网络外部受到感染。当受感染的设备返回网络边界内部时,所有边界防御都显得无关紧要。