话题: 数据存储安全
-
PCI DSS 3.0:确保云计算合规的三个关键要求(二)
2014-02-18 | 作者:Ed Moyle | 翻译:邹铮PCI数据安全标准近日更新到了PCI DSS 3.0,新要求可能会影响某些商家和服务提供商的合规计划。对于在PCI监管的基础设施中的云计算的使用,PCI DSS 3.0有三个新要求与之最为相关。
-
PCI DSS 3.0:确保云计算合规的三个关键要求(一)
2014-02-17 | 作者:Ed Moyle | 翻译:邹铮支付卡行业数据安全标准最近更新到了PCI DSS 3.0,新要求可能会影响某些支持该标准的商家和服务提供商的合规计划。
-
保障云数据安全需要考虑十大问题(二)
2014-02-13 | 作者:赵长林数据加密是保护云数据安全的重要手段却并非唯一手段,企业仍需强化其它方面。例如BYOD的使用可能给网络和企业的数据带来新的安全问题。
-
TechTarget安全:2014年1月最受欢迎技巧Top5
2014-02-12 | 作者:刘前程新年新气象,而2014年1月的安全市场只能算是“老话新说”。随着BYOD的应用越来越广泛,企业不得不把其安全问题“提上日程”,并加以重视。
-
保障云数据安全需要考虑十大问题(一)
2014-02-12 | 作者:赵长林对安全的担心是许多企业不愿意“迈向云端”的重要原因。由于云计算会引起操作模式的许多变化,所以企业在是否采用云的问题上保持谨慎是很正常的。
-
企业如何保护非结构化大数据(二)
2014-02-07 | 作者:羽扇纶巾非结构化数据通常需要以如下几种方式进行泄露管控:监控、发现、捕获和防护/阻塞。可以应用数据防泄露进行有效的防控。
-
企业如何保护非结构化大数据(一)
2014-02-06 | 作者:羽扇纶巾非结构化的数据在任何给定的时间总是处在三种状态中的一种:非使用、传输中、使用中。
-
明朝万达王志海:谈4G时代运营商如何应对数据安全
2014-01-21在明朝万达总裁王志海看来,4G时代的数据安全需要走全IT架构及平台化路线,重点也需聚焦在应用和数据而非设备上。
-
增强型威胁检测:“第二层”安全技术(二)
2014-01-02 | 作者:John Pirc | 翻译:邹铮降低未知风险的很好的方法是填补与第二层安全技术的差距,例如攻击检测系统(BDS)。BDS的关键功能是它能够感知攻击。
-
增强型威胁检测:“第二层”安全技术(一)
2014-01-02 | 作者:John Pirc | 翻译:邹铮威胁检测已经超越了基于签名的防火墙和入侵检测系统,包含了监测内容和通信的新技术。然而,这些第二层技术并没有包括在安全预算中,原因有很多。