赵长林

赵长林

TechTarget中国特邀作者

  • 最基本的安全分析方法助力企业保护资产(二)

    发表于:2013-11-24   |  作者:赵长林   

    健全的安全存在于日志数据、元数据、非结构化数据以及大量的其它数据中。但是,找到适当的数据并得出对IT和企业来说有意义的科学结论绝非易事。

  • 最基本的安全分析方法助力企业保护资产(一)

    发表于:2013-11-24   |  作者:赵长林   

    安全管理人员一直在探求改善信息安全的最佳方法。在此过程中,他们发现成功的秘密就在企业当中,健全的安全就存在于日志数据、元数据、非结构化数据以及大量的其它数据中。

  • 保障MySQL安全的14个最佳方法(二)

    发表于:2013-11-19   |  作者:赵长林   

    大量的个人、WEB开发者、大型公司等都在其网站、关键系统、软件包中广泛使用MySQL数据库。但有的企业在安装MySQL时用的是默认选项,由此造成其数据不安全,且服务器也面临被入侵的风险。

  • 保障MySQL安全的14个最佳方法(一)

    发表于:2013-11-19   |  作者:赵长林   

    MySQL数据库一贯以高性能、高可性和易用性著称,但有的企业在安装MySQL时用的是默认选项,由此造成其数据不安全,且服务器也面临被入侵的风险。

  • 策略与技术联手确保移动设备安全使用

    发表于:2013-11-03   |  作者:赵长林   

    成功的移动管理方法要求强健而明晰的策略,要求有其配套的管理和安全方案,还要有雇员的反馈。其关键是,既要保持尽可能多的控制,又不能损害使用移动设备的好处。

  • 如何使企业安全意识培训更有成效?

    发表于:2013-10-30   |  作者:赵长林   

    许多安全专家重视技术和安全风险的培训,并以此作为一种“亡羊补牢”之举。如果恶意攻击者成功地诱惑了一个内部人员为其效力,那么下一代防火墙将无法保护企业。

  • 防患未然:建立漏洞管理过程(下)

    发表于:2013-09-02   |  作者:赵长林   

    建立一套长久高效的漏洞管理过程的最佳方法之一就是,评估现有的IT过程如何造成差强人意的漏洞管理状态。

  • 防患未然:建立漏洞管理过程(上)

    发表于:2013-09-02   |  作者:赵长林   

    在安全问题上,绝不存在任何完美的网络和应用。检测网络防御中的重要漏洞未必是一个昂贵复杂的任务。

  • 数据加密之外的选择:其它数据安全策略

    发表于:2013-09-01   |  作者:赵长林   

    企业可以根据自身的合规要求,以及安全性及性能要求、IT资源等,选择适合需要的包括加密在内的保障数据安全的策略和方法。

  • 避免SSL证书管理中的常见错误

    发表于:2013-09-01   |  作者:Rob Shapland   |  翻译:赵长林   

    确保每一个证书都适合于与之配对的web应用。是否需要比较昂贵的扩展认证证书呢?或者保险系数稍低但便宜的证书适合企业呢?

  • 共119条记录