茫然

茫然

暂无

  • 黑客把目光瞄向小型企业:如何应对

    发表于:2012-04-05   |  作者:茫然   

    如果你是一家小型企业的老板,你可要当心了。因为不法黑客早已对你的数据感兴趣。但是,许多攻击还是可以避免的,而且不需要企业太多努力和昂贵的应对措施。

  • 平板电脑猛于虎:安全策略和实践保信息无忧

    发表于:2012-03-30   |  作者:茫然   

    平板电脑正越来越多地进入家庭和企业。最新的平板电脑更像是智能手机而非笔记本电脑,虽然带来更高的效率,但也带来了新的安全挑战。

  • 平板电脑和云计算时代的数据保护策略(上)

    发表于:2012-03-30   |  作者:茫然   

    为在信息保护和合法的访问之间实现平衡,企业的信息安全工作人员必须重视保护文件和通信的内容,而不仅仅保护数据的容器和通道。

  • 平板电脑和云计算时代的数据保护策略(下)

    发表于:2012-03-30   |  作者:茫然   

    高效的数据保护要结合内容识别、基于策略的保护、强健的身份验证三个方面,本文接续《平板电脑和云计算时代的数据保护策略(上)》,讲述数据保护方案的实施。

  • 信息安全之立竿见影十二招

    发表于:2012-03-29   |  作者:茫然   

    信息安全是一个系统性的过程。企业应当以数据为中心构建健全的息安全机制。保障信息安全除了依靠系统化的策略和方法,还有一些立竿见影的招数。

  • 程序设计者需要谨记的九大安全编码实践

    发表于:2012-03-28   |  作者:茫然   

    安全专家发现,多数漏洞源自常见软件的相对有限的一些漏洞。软件开发者和设计者应当严格检查程序中的各种错误,尽量在软件部署之前就减少或清除其中的漏洞。

  • 选购网络犯罪预防方案的六大要点(上)

    发表于:2012-03-27   |  作者:茫然   

    在考查网络犯罪预防方案的过程中,企业客户应当考虑多种需求。除了高效地预防欺诈这种核心需求,还需要解决部署成本、管理难度、客户影响、合规要求等问题。

  • 选购网络犯罪预防方案的六大要点(下)

    发表于:2012-03-27   |  作者:茫然   

    本文接续《选购网络犯罪预防方案的六大要点(上)》继续与您一起探讨,在考查网络犯罪预防方案的过程中,企业客户应当考虑多种需求,并比较解决这些需求的不同方法。

  • 安全风险层出不穷:如何冷静备战

    发表于:2012-03-26   |  作者:茫然   

    企业的真正目标应当是怎样才能使安全事件的影响最小化,怎样才能更快地从事件造成的负面影响中恢复过来。接受这一点有助于企业增强安全意识。

  • 搜索引擎投毒仍是重要的攻击方式:如何防范

    发表于:2012-03-25   |  作者:茫然   

    搜索引擎投毒,能够利用搜索引擎来显示搜索结果,该结果包含着对交付恶意软件的网站的一个或多个引用。本文主要介绍搜索引擎投毒的攻击方式、步骤、防范措施。

  • 共105条记录