话题: 信息安全策略
-
大数据安全分析:学习Facebook的ThreatData框架(下)
2014-07-30 | 作者:Kevin Beaver | 翻译:邹铮什么是ThreatData框架?它是如何工作的?信息安全专业人员可以从中学到什么用以更好地管理企业面临的威胁?
-
大数据安全分析:学习Facebook的ThreatData框架(上)
2014-07-30 | 作者:Kevin Beaver | 翻译:邹铮什么是ThreatData框架?它是如何工作的?信息安全专业人员可以从中学到什么用以更好地管理企业面临的威胁?
-
数据泄露成企业重大威胁 亡羊补牢不如未雨绸缪
2014-07-22数据泄露后,企业往往要采取更多的危机公关手段、花费更多的修复成本来减少因数据泄露事件造成的致命伤害。难道这只能是数据安全管理的唯一答案吗?
-
与台式机相比 Android恶意软件并不是最大的威胁
2014-06-03 | 作者:Shannon Sabens有一位专业的安全研究人员表示,与台式机相比,基于Android平台的恶意软件并不是最大的威胁。
-
企业终端安全防御的十大最佳实践(二)
2014-06-02 | 作者:羽扇纶巾许多措施可以尽量减少终端被攻击的风险,例如保护物理环境、强化操作系统保持补丁更新、使用防病毒扫描程序等。
-
企业终端安全防御的十大最佳实践(一)
2014-05-25 | 作者:羽扇纶巾在移动互联时代,“云+端”的安全管控已成为业界的热点和重点。在终端这块,PC终端的安全管理仍然不可忽视,否则极易成为安全的“重灾区”。
-
惠普推出高级威胁技术协作计划 帮助企业提升网络防御能力
2014-04-16惠普宣布推出高级威胁技术协作计划,帮助客户提升网络防御能力,应对合作性和持续性越来越高的攻击所带来的挑战。
-
HP Threat Central合作伙伴网络推动行业协作 以打击网络犯罪
2014-04-15惠普今天宣布推出HP Threat Central合作伙伴网络,其由支持行业威胁情报共享的安全厂商组成,合作推动统一防御、打击网络威胁。
-
移动安全策略不只要关注恶意软件
2014-04-14 | 作者:Andrew Hoog | 翻译:邹铮对于移动设备安全,安全专业人士通常会犯相同的错误:死守过去成功的策略和战术,尽管情况已经发生了变化。
-
BYOD中的安全“死穴”:越狱和Root
2014-04-02如果企业的BYOD完全没有限制,比如:个人的苹果设备越狱,或是规定员工在Android设备上对Root破解,那么,安全专业人员则要为这种“自由”承担更多的网络风险。