话题: 企业安全风险管理
-
实例解析防火墙部署搭建与故障排除(二)
2012-01-05 | 作者:seasunw在实例解析防火墙部署搭建与故障排除(一)中,我们详细介绍了企业网络中防火墙设备部署、安装和配置。本文我们将介绍网络中发生故障后如何排查故障的过程。
-
安讯士面向烟草行业构建网络视频监控系统解决方案
2012-01-04近年来,网络、数字、高清、集成整合等安防领域新技术的引入和使用,带动了安防市场网络化需求的急剧增长。本文介绍烟草行业引入了网络视频监控系统的案例。
-
入侵成为控诉手段 蒙牛官网被黑
2011-12-28近日深陷“毒奶门”事件的蒙牛乳业,昨日晚,其官网主页被黑。这位黑客强调,入侵蒙牛网站的目的是“为提醒网民觉醒”,并将蒙牛公司称为“民族的耻辱”。
-
中小企业服务器虚拟化部署:规划备份和灾难恢复
2011-12-28 | 作者:茫然大量中小型企业正寻求获得同大型企业实施服务器虚拟化一样的利益。但它们面临诸多挑战?中小企业如何部署服务器虚拟化?如何规划备份和灾难恢复?
-
Exchange服务器管理策略:管理特权用户访问
2011-12-27 | 作者:Randall Gamby目睹过Exchange管理员滥用特权阅读其它邮箱账户的邮件,或是邮箱账户被入侵的事件后,我们怎么做才能更好地防范这些威胁,并让管理层对我们的控制有效性抱有信心呢?
-
特权用户访问管理:如何避免访问蠕变
2011-12-25 | 作者:John Burke因为企业有大量的职员,而人员的职位变更易于积累他们曾经拥有的所有特权——被称作访问蠕变(权限泛滥)——控制特权账户的系统访问是个极大的挑战。
-
用什么措施来保护危在旦夕的应用程序(二)
2011-12-20 | 作者:茫然应用程序所带来的安全威胁局势,以及企业应用程序组合的规模和种类都在发生着变化,一次真正的安全事件的实质影响是企业在应用程序安全方面进行投资的最显著动因。
-
用什么措施来保护危在旦夕的应用程序(一)
2011-12-19 | 作者:茫然虽然应用程序安全的威胁问题在变化,企业的规模大小不一,与应用程序相关的安全事件的影响程度也不同,但如果企业还没有为应用程序部署安全防护措施,是时候抓紧了。
-
P2P加密:点到点加密技术的利与弊
2011-12-18 | 作者:Mike Chapple点到点加密是一项很有前途的技术,企业正开始利用它来加强数据安全并减少合规管理措施的范围,特别是在支付系统环境中。然而,它目前有好几个重大的局限。
-
十个不能忽略的安全隐患
2011-12-18 | 翻译:陈广成IT管理员们整天都忙于阻挡安全雷达上显示的各种大型攻击,而下面要列出的十个安全隐患,可能一直存在于企业中,却没有被IT管理员察觉。