话题: 安全管理

  • Citrix数据泄漏事故归咎于低强度密码

    2019-07-28  |  作者:Michael Heller  |  翻译:邹铮

    经过近五个月的调查后,Citrix公司透露网络罪犯没有访问任何客户数据,但确实窃取了商业文件。 根据Citri […]

  • 云网络服务如何影响网络转型和安全

    2019-07-16  |  作者:Michaela Goss  |  翻译:邹铮

    对于IT团队确保网络安全和实现网络转型,有效的做法可能是多云。 最近三位网络博主探讨了云网络服务在网络转型、网 […]

  • 我是否需要采用网络安全框架?

    2019-07-07  |  作者:Andrew Froehlich  |  翻译:邹铮

    一般而言,每个企业都应该采用网络安全框架,至于采取怎样的框架则取决于企业本身。在某些情况下,网络安全框架可帮助 […]

  • F5自身的网络安全策略

    2019-06-23  |  作者:陈维雄  |  翻译:邹铮

    与所有其他企业一样,网络安全供应商也需要应对来自网络罪犯和其他威胁行为者的网络攻击。然而,如果成功被攻击,这些 […]

  • 针对高管的安全意识培训抵御鲸钓攻击

    2019-06-09  |  作者:Alissa Irei  |  翻译:邹铮

    如果小说《白鲸》中的亚哈船长是一名现代网络罪犯,那么,他的白鲸可能是企业首席执行官。在一种称为鲸钓(Whali […]

  • 黑暗数据给网络安全带来的挑战和机遇

    2019-06-02  |  翻译:邹铮

    对于已知的数据,企业已经很难跟踪和保护,更不用提黑暗数据–即企业无意中创建的数据,黑暗数据给企业带 […]

  • 身份和访问管理有哪些重大风险?

    2019-05-13  |  作者:Andrew Froehlich  |  翻译:邹铮

    在评估身份和访问管理(IAM)平台时,你会发现,其好处远远超过缺点。这就是说,在设计IAM部署和持续维护流程时 […]

  • 高级端点安全工具的12个基本功能

    2019-04-15  |  作者:Linda Rosencrance  |  翻译:邹铮

    随着端点威胁变得越来越复杂和多样,企业对更高级端点安全工具的需求也越来越多。企业希望利用可快速检测、分析、阻止 […]

  • 哪些工具可以增强网络边缘安全?

    2019-03-31  |  作者:Andrew Froehlich  |  翻译:邹铮

    网络边缘是指企业网络连接到第三方网络的地方。通常,这里连接的是WAN边缘的WAN服务提供商或互联网边缘的互联网 […]

  • Dell EMC ECS更新侧重于安全性、管理和搜索

    2019-03-17  |  作者:Carol Sliwa  |  翻译:邹铮

    近日Dell EMC公司增强了其ECS对象存储的安全性、管理和搜索功能,ECS主要针对企业级客户,这些客户面对 […]

共3985条记录