从传统角度看,托管一个数据丢失防御(DLP)安全服务主要有两种方式:通过客户管理的企业内部应用程序或者由DLP供应商管理的企业内部应用程序。
数据泄漏事故以惊人的频率发生,IT部门第一个想知道是哪些数据丢失了,是怎样丢失的。本文描述了一些数据渗漏技术,这些技术用法不同,目标却一致:获取重要数据
在RSA大会上,有安全专家称,大多数公司对于使用DNS作为恶意软件的命令和控制通道都有些招架不住,大多数公司目前还没有对这种活动进行扫描。
关于云计算经济效益的争论非常激烈,这一争论通常被归结为运营开支(OpEx)和资本开支(CapEx)之间的争论。然而,与很多辩论话题一样,这两者之间的冲突其实就是一匹掩护马,它掩盖了真正的冲突源。
由于移动开发环境仍然处于起步阶段,并没有真正可行的标准来引导开发工作,可以说,这对于所有参与移动开发领域的各方来说都是一次冒险。
为了抵御黑客的攻击,我们应该了解黑客的攻击方法,清楚这些攻击方法的工作原理以及对网络造成的威胁。在本文中我们将分析几种常见的网络入侵方法。
如何最大化虚拟化的投资回报率呢?专家表示,这需要认真的前期规划,包括预计多久将实现投资回报率,以及保持长期运作还需要哪些额外的步骤。
有些人将APT定义为由民族或国家发起的攻击,有些则将APT描述为窃取一般数据或者知识产权信息的威胁。本文中,我们将看看APT是如何演变的以及你需要如何抵御它。
我们都知道,固态硬盘(SSD)是存储行业的灵丹妙药。虽然它能够帮助解决很多问题,但它并不是很多厂商所宣称的“万能解毒药”。
不好的数据库安全习惯给攻击者和恶意内部人员大开了方便之门,数据泄漏事故的发生往往是因为企业一遍又一遍重复同样的错误,而这些不良行为通常是从数据库开始的。