技巧
-
小心你的应用程序 减轻移动定位服务技术所带来的安全风险
2011-08-09诸如苹果iPhone和谷歌Android等许多智能手机一直在收集与位置相关的数据,Android甚至每小时就把这些数据发送回Google几次。你需要小心你的应用程序了。
-
密码安全策略:找到人与密码之间的平衡
2011-08-07种种密码设置的误区,将本应保护机密信息最紧要的一道防线,拱手送与了恶意攻击者。该如何进行密码保护呢?有一类密码很好的体现了密码与人的平衡,并具有很高的安全性。
-
IT必须接受的九大不容争辩的事实(下)
2011-08-07在上部分文章中,我们介绍了用户智能设备的革命已悄然兴起,IT失去了对公司如何使用技术的控制等内容,本文我们将继续介绍剩下的五个IT必须接受的事实。
-
IT必须接受的九大不容争辩的事实(上)
2011-08-04理想情况下,你的网络不会有什么“宕机”时间,并得到了保护。事实上,梦想和冷酷现实之间的差距却越来越大。你需要认清现实。
-
完善企业数据库安全政策只需四步
2011-08-03随着日益复杂的攻击和不断上升的内部数据盗窃,数据库安全成为企业信息安全团队重点关注的焦点,超越了传统的认证、授权和访问控制。如何建立完整的数据库安全策略?
-
警惕五大IT运维管理安全错误
2011-08-03像清洗窗口一样,IT安全是一个吃力不讨好的任务。只有当IT安全无法保障的时候,别人才会注意到它。本文介绍将为你五个应该竭力避免的安全错误。
-
防止敏感数据和机密信息遭到破坏的八个方法
2011-08-02在网络安全领域,没有固若金汤的防御,没有绝对的网络安全,但是IT管理员可以采取一些有效措施来防止网络遭受损害,更好地保护数据和私密文件。
-
网络访问控制策略:如何控制智能手机访问网络
2011-08-01从iPhone到Droid、BlackBerry以及Nexus One,似乎每周都会有一个新的移动设备诞生,而且公司员工正试图在这些设备发布15分钟后就把它们接入公司的无线网络。
-
业务合作伙伴安全:管理业务风险
2011-07-24当组织和业务合作伙伴互相联系并且为对方提供对内部系统更多的访问时,更多的信息安全挑战产生了。业务合作伙伴能够绕过为阻挠外部或非信任源访问而设置的安全控制。
-
UTM设备适合你的多层安全防御吗?
2011-07-21UTM产品取代了传统的企业边界防火墙,它利用的是一个面面俱到安全设备,能够在一台计算机系统里执行许多安全服务。但是,UTM是否适合你的企业?
分析 >更多
-
Windows XP修复:这是微软的正确决定吗?
软件开发人员希望限制其软件的版本数量以减少很多其他的成本。微软也不例外,在向客户发布Windows XP补丁之前他们也仔细权衡了这些问题。
-
ROCA RSA漏洞可导致各种设备密钥泄漏
研究人员发现RSA加密部署中存在一个漏洞,该漏洞可能使攻击者窃取易受攻击设备的密钥。
-
Bad Rabbit勒索软件或可进行数据恢复
两家安全研究机构发现有关Bad Rabbit勒索软件攻击的重要信息,包括其动机以及不支付赎金恢复数据的可能方法……
-
在云中添加安全管理控制层
企业战略集团(Enterprise Strategy Group)分析师Jon Oltsik认为,许多网络安全专业人员在自己网络上安装管理服务器,以避免出现破坏性配置错误。