话题: 信息安全策略
-
大数据下的安全
2013-08-25大数据下的服务,不论公开服务也好,或是企业的各种资料也好,一旦开放存取,就开始存在安全的议题。
-
BYOD:寻求便捷与安全的平衡
2013-08-25 | 作者:Lianne Caetano移动设备无处不在,它在带给我们便捷与实时互联的同时,也对我们提出更高的安全挑战——如何保护这些设备中与我们的生活与工作休戚相关的信息呢?
-
深信服上网行为管理产品助力企业末端分支网络管理
2013-08-25深信服上网行为管理产品,融合IPSec VPN、上网应用控制、安全防护、数据智能分析、上网行为审计等多种安全、管理功能,能有效解决企业末端分支网络管理问题。
-
BYOD来临 网络还安全吗?
2013-07-10BYOD能提高企业效率,但也带来安全隐患。本专题介绍了BYOD安全,以及如何通过VDI加强BYOD安全。
-
欺骗性技术和主动防御能更好地保护IP(二)
2012-12-04 | 作者:Robert Westervelt | 翻译:邹铮在大力回击攻击者之前,企业还有很大的思考空间,比如制造虚假数据,让攻击者认为他们得到了一些东西,然后陷入圈套。
-
以数据为中心的企业安全管理五大秘诀
2012-03-26企业的网络安全管理者不能只检查数据在应用程序中是如何受到保护的,更应该知道从数据被创建到数据“生命结束”的整个生命周期中应该如何受到保护。
-
安全风险层出不穷:如何冷静备战
2012-03-26 | 作者:茫然企业的真正目标应当是怎样才能使安全事件的影响最小化,怎样才能更快地从事件造成的负面影响中恢复过来。接受这一点有助于企业增强安全意识。
-
成功执行信息安全漏洞分析的关键步骤
2012-03-19 | 作者:Matthew Pascucci对企业而言,执行信息安全漏洞分析是一项非常有利的操作,一个漏洞分析可划分为四个主要领域:政策和程序,审计,技术审查和调查结果/优先级汇总。
-
微软Charney警告:大数据面临隐私和安全挑战
2012-03-05 | 作者:Eric B. Parizo微软高级安全执行官在2012年RSA大会主题演讲中,探讨了可信计算的过去和未来,云中大数据的风险以及云在未来将更好地保护数据的理念。
-
企业怎样编制强健的口令保护策略
2012-02-23 | 作者:茫然口令是计算机安全系统一个不可分割的部分,是保护用户账户的前沿阵地。糟糕的口令可能会导致关键资源受到损害。