话题: 安全管理
-
企业到底该选择什么样的安全设备?
2014-02-12新的威胁类型不断涌现,传统的安全设备显然已经过时,我们该如何选择,以确保安全?山石网科CTO刘向明表示,智能化和自动化将是安全产品的一个发展趋势。
-
TechTarget安全:2014年1月最受欢迎技巧Top5
2014-02-12 | 作者:刘前程新年新气象,而2014年1月的安全市场只能算是“老话新说”。随着BYOD的应用越来越广泛,企业不得不把其安全问题“提上日程”,并加以重视。
-
保障云数据安全需要考虑十大问题(一)
2014-02-12 | 作者:赵长林对安全的担心是许多企业不愿意“迈向云端”的重要原因。由于云计算会引起操作模式的许多变化,所以企业在是否采用云的问题上保持谨慎是很正常的。
-
Sophos收购Cyberoam 扩充网络安全、UTM和新一代防火墙的产品线
2014-02-11Sophos成功收购Cyberoam Technologies,将Cyberoam的UTM、新一代防火墙与Sophos目前在UTM和无线网络安全解决方案结合在一起,进一步扩充和深化Sophos在网络安全方面产品组合。
-
互联网安全事件频发 DNS安全管理迫在眉睫
2014-02-10 | 作者:王平近期频繁发生的重大互联网安全事件,似乎都指向同一关键词DNS。这个以前几乎无人关注的领域,一时间成了最热门的话题。
-
Check Point发现MediaWiki Web平台存在重大安全漏洞
2014-02-09Check Point日前发现MediaWiki Web平台存在重大安全漏洞,该漏洞将使MediaWiki(1.8版本以上)暴露在远程执行代码下,让攻击者可完全控制网络服务器。
-
企业如何保护非结构化大数据(二)
2014-02-07 | 作者:羽扇纶巾非结构化数据通常需要以如下几种方式进行泄露管控:监控、发现、捕获和防护/阻塞。可以应用数据防泄露进行有效的防控。
-
企业如何保护非结构化大数据(一)
2014-02-06 | 作者:羽扇纶巾非结构化的数据在任何给定的时间总是处在三种状态中的一种:非使用、传输中、使用中。
-
BYOD安全保护的“原生态”方法
2014-01-29 | 作者:羽扇纶巾BYOD的应用已成为不可逆转的潮流,但安全问题是也随之而来,其实,除了MDM、MAM市面上主流的移动设备有其出厂即有的“原生态”安全保护方法。
-
拒绝“马后炮”:积极的应用程序安全需要四大要素
2014-01-28 | 作者:赵长林高效的安全项目和团队不仅应当提供反应性的措施,而且还要积极地与内部的信息团队协作,构建“先发制人”的软件安全。