话题: 信息安全
-
保护大文件传输安全的四个方法
2014-06-25 | 作者:John Burke | 翻译:周南企业通常使用FTP与合作伙伴、客户或供应商之间发送和接收大量数据。如果你是一个IT专业人士,那么理所当然,你应该使用安全的FTP(sFTP)解决方案。
-
攻击者为何总能攻破企业安全防线?
2014-06-25差不多两年前,Radware安全专家就曾提出过这样一个问题:攻击的规模是否真的很重要?而现在正是需要重新审视这一问题并且留心网络犯罪所发生的各种变化的时候了。
-
何种技能将提高信息安全官的薪酬?
2014-06-16 | 作者:Joseph Granneman | 翻译:邹铮你是否注意到信息安全官的薪酬正在全线上涨?你能否说出一两个关键技能可以直接有助于提高薪酬?
-
企业全面狙击恶意软件需要考虑四大问题
2014-06-15 | 作者:赵长林几乎任何一家公司都理解恶意软件的真正威胁,而且也都部署了某种安全手段,但随着攻击者越来越狡猾,公司需要判定企业当前的方法是否足以防止最新的威胁。
-
如何确保API在企业的安全使用(一)
2014-06-11 | 作者:Michael Cobb | 翻译:邹铮应用编程接口(API)一直是信息安全领域的热门讨论话题,这是有原因的:最近的一些高知名度网站安全泄露事故(包括Pinterest和Instagram)都涉及API。
-
攻击检测系统:一种更好的检测恶意软件的模式
2014-06-08 | 作者:John Pirc | 翻译:邹铮随着恶意软件日益复杂化,企业必须扩展其安全最佳实践来加入双层安全技术。目前有很多双层安全技术,比如攻击检测系统(BDS)。
-
与台式机相比 Android恶意软件并不是最大的威胁
2014-06-03 | 作者:Shannon Sabens有一位专业的安全研究人员表示,与台式机相比,基于Android平台的恶意软件并不是最大的威胁。
-
实施更强健的加密 防止“后门”泄密
2014-06-02 | 作者:赵长林在安全领域,加密永远是无休止的话题。特别是在斯诺登事件后,许多人对加密产品产生了很多怀疑,企业对如何保护数据安全的渴望更是与日俱增。
-
应用“CIA三性”来界定云计算风险和防护措施(二)
2014-05-26 | 作者:羽扇纶巾如何对即将或者正在使用的云计算进行安全评估乃至加固,大多数企业并没有概念,因此也很难在使用云计算获得效率和便利以及安全两个方面达成一致和共识。
-
应用“CIA三性”来界定云计算风险和防护措施(一)
2014-05-25 | 作者:羽扇纶巾企业应用云计算的场景越来越多,投资也越来越大。目前唯一能造成大型企业高层们在取舍云计算时犹豫的原因就是云计算的安全问题。