话题: 信息安全策略
-
B2B社区安全的提高技巧
2009-07-09 | 翻译:晓黎与其他企业达成合作伙伴关系就意味着要共享资源秘密,那么私人数据的传输就必须确保安全。企业在提高效率的同时,如果在B2B通信中遵循
-
计算机安全 恶意攻击的防范招式
2009-07-05信息共享已成为网络时代最基本特征。信息安全也就主要体现为面向网络的信息安全。那么我们应该为自己的计算机做哪些防护工作呢,下面我来讲述几种简单、有效的设置方法……
-
从信息安全五大要素谈安全架构建设
2009-06-30 | 作者:IT168 King整个的互联网各种应用有各种各样安全的威胁,首先是社交网站和Web2.0网站成为了黑客攻击的目标,其次是僵尸网络将继续繁殖。面对这种情况,我们如何构建更安全的系统……
-
慎重使用数据中心新兴安全工具
2009-06-21保护公司数据中心好比保护大象别让大群苍蝇咬到。尽管使出浑身解数,大象到头来还是免不了被咬。在各安全组件共同出现在产品套件中的同时,一些新兴安全工具值得考虑……
-
保护远程访问五个最佳实践
2009-06-17 | 作者:George Wrenn | 翻译:Tina Guo管理对远程访问的保护是艰难的工作。因为远程系统可能直接和内网连接,而不是通过企业防火墙,他们对网络环境产生了越来越多的风险。以下是保护远程访问的五个最佳实践。
-
数据中心安全体系结构的构建
2009-06-15 | 翻译:晓黎数据中心体系结构在过去几年中发展的如此神速。在很多数据中心里,硬件的飞速增长打破了应用软件的承载平衡。标准的三级式体系结构要求每个应用软件都使用分级网络。在这种体系结构下,诸如防火墙和入侵防御系统
-
企业权限管理前世今生
2009-06-02 | 作者:IT168 King信息时代,企业中的核心数据信息越来越成为影响企业发展的关键因素。企业信息安全已经从单纯的外网防护提升到了内外兼防,企业自我保护管理意识……
-
专家谈个人用户保护自己网银安全
2009-06-01随着网上银行的迅速发展,利用信息网络技术的犯罪也在迅速增长,个人用户如何才能保护好自己的网银账户安全,成为亟待解决的问题。
-
五步骤实现移动设备安全监管
2009-05-25 | 翻译:晓黎iPhone,黑莓和其他手持工具等高级移动设备都为企业,个人通讯和娱乐营造了更加便捷的无限移动环境。然而这些移动设备普及率的上升也在导致移动安全风险……
-
信息安全威胁评估之应对措施成本和收益的平衡
2009-05-25 | 作者:Dan Sullivan | 翻译:Tina Guo平衡应对措施的成本和收益的工作在风险分析中是特别重要的行为。风险分析的目的是识别资产、对这些资产的威胁以及威胁造成的企业的可能损失,还有……