茫然

茫然

暂无

  • 确保移动设备文件共享安全性的七大要素

    发表于:2012-03-12   |  作者:茫然   

    移动设备在企业得到广泛使用,企业用户希望能够随时访问公司的数据和工具,但企业必须确保移动设备的文件共享不会破坏数据的安全性或合规要求。

  • 黑客技术升级 企业如何应对

    发表于:2012-03-07   |  作者:茫然   

    信息安全技术在不断发展,黑客技术也与时俱进,不断地推陈出新,本文将分析黑客技术的发展路线,看其未来的走势,并提出应对措施。

  • 购买UTM需要重视六大问题

    发表于:2012-02-28   |  作者:茫然   

    统一威胁管理将以前单独销售的多种网络技术整合起来,如IPS、垃圾邮件过滤、VPN等。编码优秀的UTM不但可以防止不同的组件彼此冲突,还可以……

  • 五步助你成为社交工程专家

    发表于:2012-02-26   |  作者:茫然   

    许多人对如何具备社交工程的技能感兴趣,甚至希望成为一名全职的专业社交工程师。对所有的安全技术人员来说,学习、理解社交工程也有助于改善其工作。

  • 企业怎样编制强健的口令保护策略

    发表于:2012-02-23   |  作者:茫然   

    口令是计算机安全系统一个不可分割的部分,是保护用户账户的前沿阵地。糟糕的口令可能会导致关键资源受到损害。

  • 购买环境监视设备需考虑的五个方面

    发表于:2012-02-20   |  作者:茫然   

    环境监视设备不应是企业凭一时热血而投资购买的设备。每个企业都有自己独特的基础设施限制、气候问题、监视需要等,所以“放之四海而皆准”的解决方案是不存在的。

  • 2012年需关注的六大数据库风险(下)

    发表于:2012-02-14   |  作者:茫然   

    2012年,企业面临的数据库风险将有增无减。在《2012年需关注的六大数据库风险(上)》中,我们介绍了三种企业应考虑的三种风险,接下来介绍剩下三种风险。

  • 2012年需关注的六大数据库风险(上)

    发表于:2012-02-14   |  作者:茫然   

    许多风险仍在肆虐,给敏感信息造成极大的威胁和巨大的破坏成本。其中,数据库的安全风险一直是业界关注的重点。2012年,企业面临的数据库风险将有增无减。

  • 保护敏感数据对付恶意内部人员的九大妙招(三)

    发表于:2012-02-09   |  作者:茫然   

    警告、报告、个别事件分析在发现恶意内部人员时都扮演着重要的角色。但高效的内部人员调查要求更多的灵活性。详细检查可能缺乏有力审计线索的多个异构数据库。

  • 保护敏感数据对付恶意内部人员的九大妙招(二)

    发表于:2012-02-08   |  作者:茫然   

    许多人员认为恶意内部用户的焦点问题是,用户在哪里与敏感数据交互。传统的网络安全控制,如防火墙,专注于检测和阻止特定的事件,在应对人员和数据时就显得太简单了。

  • 共105条记录