TechTarget安全 > 专家面对面

专家面对面

  • 如何用GPO授予本地管理员权限?

    2010-06-06

    先建立一个域全局安全组。再创建一个有登录脚本的GPO,分配给域全局安全组。然后,该脚本链接域全局安全组到用户计算机的本地管理员组上。这可以实现吗?

  • 电子访问控制系统和生物识别技术

    2010-06-03

    电子访问控制(EAC)系统是一个安全控制系统,用于物理管理进出办公室或工作场所的安全区。它与生物识别技术有何关系?

  • 实施数字签名的利与弊

    2010-06-02

    公司若部署了Outlook 2003、Exchange 2007和Active Directory 2003,现在如果希望在Outlook 2003中引入数字签名技术,那么,实施数字签名在安全性方面有何利弊?

  • 生物识别数据最安全的数据库是什么?

    2010-06-01

    当人们想到数据库元素时,他们普遍会认为是可随时在数据库中索引的ASCII或数字数据。通常不会想到生物识别数据。什么样的数据库能安全高效地存储生物识别数据呢?

  • 差分功耗分析攻击如何破解密钥?

    2010-05-31

    差分功耗分析(DPA)攻击可以通过测量芯片的发射电磁信号来攻击受害者机器。这是一个可以窃取移动设备密钥的现实攻击吗?

  • 如何有效控制员工访问社交网站?

    2010-05-30

    公司采取什么控制措施可以解决员工访问Facebook和Twitter带来的风险问题?仅当员工需要在社交网络上展示有效的商业方案时才可访问,否则禁止访问。这种方法可行吗?

  • 员工匿名上网冲浪的最好方式是什么?

    2010-05-27

    我们访问了一个同行的网站,当我们给他打电话时,他已经知道我们在他的网站。他是如何知道我们在他的网站的,他使用的是什么工具,匿名上网的最好方式是什么?

  • 防止笔记本数据丢失用DLP技术还是全盘加密?

    2010-05-17

    关于风险优先级存在着很多不同的观点,但在防止笔记本电脑数据丢失方面,安全专家Ernest Hayden更倾向于使用全盘加密技术对企业中所有笔记本电脑进行加密。

  • 关于法规遵从的PCI DSS报告是保密的吗?

    2010-05-16

    法规遵从报告(ROC)是保密的吗?如果公司的法律部门不允许发送合规报告副本,有没有什么东西可以替代ROC的呢?

  • 符合法规遵从要求的书面信息安全政策示例

    2010-05-06

    在书面符合法规遵从要求的信息安全计划时,最关键的是什么?有哪些特殊问题我们应该格外注意呢?

共610条记录

分析 >更多