为在信息保护和合法的访问之间实现平衡,企业的信息安全工作人员必须重视保护文件和通信的内容,而不仅仅保护数据的容器和通道。
高效的数据保护要结合内容识别、基于策略的保护、强健的身份验证三个方面,本文接续《平板电脑和云计算时代的数据保护策略(上)》,讲述数据保护方案的实施。
2012年,罪犯进一步将目标锁定为企业用户的账户,以此降低金融诈骗的难度,而CIO们可以帮助企业主们防御这些攻击。
为了避免机器的访问方式,通常都会采用弯曲的验证码方式来阻止。谷歌提出了一个全新的方式,通过新技术采集用户提交的数据。
日前安全研究人员发现一种基于电子邮件的攻击利用了微软Office漏洞,在Mac系统上安装了远程控制特洛伊木马程序。
3月29消息,据国外媒体报道,美国联邦调查局(FBI)高管声称,美国将会在与黑客的战斗中败下阵来。而且,他还警告FBI的现有工作模式已变得“不合时宜”。
我们与很多人探讨了他们的VDI项目尝试,失败的项目发生的原因很有趣。我们将桌面虚拟化项目失败归结于七个原因,本文先看看前几大原因。
随着2012年3月31日“地球一小时”的到来,惠普公司作为全球最大的科技企业及PC厂商,致力于激发科技的无限潜能,为个人、企业、政府和社会创造积极影响。
你是否觉得你的IT事业遇到了瓶颈?可能Windows管理并不是你想长期坚持的道路?你不是一个人。但是你是否知道要怎么做才能真正地提升你的职位呢?
据国外媒体报道,随着新处理器的推出或者准备推出,较老的处理器必须为新的处理器让道,这就意味着较老的处理器结束寿命或者很快结束寿命。