话题: 安全管理
-
如何选择合适的应用防火墙(一)
2009-07-13 | 作者:Mike Cobb | 翻译:Sean那些急于达到PCI安全标准的企业在选择Web应用防火墙时往往无所适从。怎样才知道该选择什么产品?如何才能有效地部署和管理这些工具和软件?
-
智能视频卡带来移动通信与音乐的创新组合
2009-07-13数字安全企业金雅拓日前宣布,它已与全球领先的唱片公司-环球音乐集团 (简称UMG)签约成为合作伙伴,共同将智能视频卡作为新的音乐发行渠道进行推广……
-
云计算在五年之内将成为黑客攻击重点
2009-07-12 | 作者:天虹美国检察长办公室计算机黑客与知识产权部门负责人说,随着越来越多的软件包、客户和企业把数据迁移到云计算中,云计算将出现越来越多的网络攻击和诈骗活动。
-
B2B社区安全的提高技巧
2009-07-09 | 翻译:晓黎与其他企业达成合作伙伴关系就意味着要共享资源秘密,那么私人数据的传输就必须确保安全。企业在提高效率的同时,如果在B2B通信中遵循
-
InterSwitch采用金雅拓即时发卡解决方案
2009-07-08数字安全企业金雅拓日前宣布,InterSwitch公司正在部署金雅拓的Dexxis 即时发卡系统解决方案,以加快尼日利亚支付卡芯片升级工作。
-
生不逢时 “中国萨班斯”被迫推迟
2009-07-067月1日是原定的《企业内部控制基本规范》(以下简称《规范》)正式实施的日子。在这一天,有关这部被称为被“中国萨班斯法”的《规范》的实施,又泛起了些许波澜。
-
计算机安全 恶意攻击的防范招式
2009-07-05信息共享已成为网络时代最基本特征。信息安全也就主要体现为面向网络的信息安全。那么我们应该为自己的计算机做哪些防护工作呢,下面我来讲述几种简单、有效的设置方法……
-
制定企业风险的安全指标
2009-07-02 | 翻译:花满蹊为你的企业制定安全指标是一项艰巨的任务。然而,IT专业人员表示,在有效的安全和严重的漏洞之间制定安全指标将是截然不同的两个工作。
-
如何提高防御风险的能力
2009-07-02 | 作者:Consensus Audit Guidelines | 翻译:晓黎为了获得IT管理者对于安全实践的关注,Consensus Audit Guidelines为大家提供了20种控制方法来测算和监控IT系统和网络安全。
-
从信息安全五大要素谈安全架构建设
2009-06-30 | 作者:IT168 King整个的互联网各种应用有各种各样安全的威胁,首先是社交网站和Web2.0网站成为了黑客攻击的目标,其次是僵尸网络将继续繁殖。面对这种情况,我们如何构建更安全的系统……