科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道› 安全策略 相关文章
2017-09-19 18:04:27
多云环境下,瞻博网络Contrail Security帮你看清云端应用
多云环境下,瞻博网络Contrail Security帮你看清云端应用

云应用在灵活度上有了很大的提升,但在安全防护方面,却愈发脆弱。我们必须认识到,无论现代的云原生应用有多么广泛的创新,都需要有与传统应用相同级别和相同敏感度的安全性。......详细

瞻博网络 Contrail Security 安全策略 云端应用平台 应用安全

2014-12-19 09:49:09
防止高级持续性威胁的有效策略
防止高级持续性威胁的有效策略

APT(高级持续性威胁)仍在四处肆虐,迫使企业重新考虑自己的最佳实践,以应对APT给企业安全带来的新挑战。......详细

APT 高级持续性威胁 企业安全 网络安全 安全策略 安全防护

2014-09-29 10:27:48
物联网时代:你需要考虑的安全策略问题
物联网时代:你需要考虑的安全策略问题

物联网是新一代信息技术的重要组成部分,物联网时代已经来临,你的安全计划部署到位了吗?如果还没有,现在是时候开始进行规划了。......详细

物联网 安全策略 信息风险管理

2014-07-29 10:01:20
BYOD中的MDM安全策略:数据为先 设备次之
BYOD中的MDM安全策略:数据为先 设备次之

移动设备安全远落后于移动设备技术的进步,为了弥补这一间隙,企业应该添加适当的第三方安全控制到移动设备作为移动设备管理(MDM)战略的一部分……......详细

BYOD MDM 安全策略

2014-06-25 09:25:46
网络安全策略:一个“经典”和两个“新”
网络安全策略:一个“经典”和两个“新”

当前,随着信息化浪潮的汹涌来袭,快速发展的信息技术,也在不断挑战传统观念:到底IT是什么?如今这个时代信息安全是什么概念?......详细

安全策略 网络安全解决方案

2014-01-28 11:10:51
制定企业移动安全策略时的几点建议
制定企业移动安全策略时的几点建议

退一步反观移动桌面安全大局:困难重重。然而正是这些困难阻碍了许多企业,并产生了这么多不必要的风险。IT部门必须面对智能手机和平板电脑正在成为新桌面,而不得不为之做些什么的现实。......详细

移动安全 安全策略

2014-01-09 10:20:47
七种常用安全策略及防护方法
七种常用安全策略及防护方法

时至今日,互联网上已有上千万的恶意软件横行,上万的骇客使用各种手段去欺骗容易受骗的网民。他们使用着数年或数十年内惯用的攻击手段,毫无新意的利用网名的懒惰、误判及一些"纯白痴"行为。......详细

安全策略 安全防护

2013-12-26 21:56:01
浪潮发布信息安全战略 直指主机安全市场
浪潮发布信息安全战略 直指主机安全市场

浪潮在京召开新闻发布会,正式启动主机安全战略,并发布中国首个集硬件、操作系统、安全软件“三位一体”的主机安全方案,填补了我国在主机安全领域的空白。......详细

浪潮 信息安全 安全策略 主机安全 安全市场

2013-11-07 15:42:23
社交网络如何改变WAN安全策略?
社交网络如何改变WAN安全策略?

随着企业继续发展社交媒体业务、采用软件即服务,并且将分支办公室的私有线路替换为标准宽带连接,广域网(WAN)安全与互联网安全的关系变得越来越紧密。互联网上的娱乐与关键业务流量是混在一起的,因此WAN管理员必须了解用户访问的网站类型和网站带来的威胁。......详细

社交网络 WAN 安全策略

2013-07-25 10:35:09
有效安全策略保护企业免遭网络罪犯侵害
有效安全策略保护企业免遭网络罪犯侵害

企业员工滥用办公室计算机,不仅仅会影响企业效率,浪费时间和金钱,更严重的是会让企业网络面临风险,危害企业重要数据的安全。日常的娱乐和通讯行为都有可能使企业面临黑客攻击的风险,下面提供几条有效的安全策略以防企业受到网络罪犯侵害。......详细

安全策略 安全管理 网络犯罪 网络安全

2013-06-06 23:25:15
RSA:亚太政府应努力构建安全威胁信息共享机制
RSA:亚太政府应努力构建安全威胁信息共享机制

尽管建立安全信息共享系统面临挑战,如国家地区间政治、隐私和数据保护法存在的巨大分歧,但是若采用目前私营企业使用的模式,如签署保密协议,则可帮助促进区域间实现信息共享、互惠互利。......详细

安全策略 安全信息共享 RSA

2014-09-09 10:14:06
网络透明是企业实现更高安全性的诀窍
网络透明是企业实现更高安全性的诀窍

更大更多样化的网络意味着攻击者有了更大的攻击面。对此,现在的网络专业人士必须更新其安全政策来应对更为复杂的攻击。但首先,他们需要对其网络有着清晰的视图。......详细

企业信息安全 网络攻击 安全策略

2013-11-29 11:00:03
分层安全策略为什么不是万能的?
分层安全策略为什么不是万能的?

为了应对日益复杂的恶意行为和恶意软件,分层安全策略已成为保护企业网络的最佳实践。但是NSS实验室的一份报告却质疑部署分层安全方法会增强企业网络安全。......详细

分层 安全策略

2013-10-29 09:54:18
大数据环境下的信息安全保障策略
大数据环境下的信息安全保障策略

IT世界正在迅速拥抱“大数据”,同时“大数据安全”问题不可避免的已经成了业界人所共知的名词,各种探讨信息安全的会议、论坛无不谈及大数据安全。大数据技术在带来机遇的同时,带来更多安全问题。......详细

大数据安全 信息安全 企业安全 安全策略

2013-07-29 12:43:53
大数据环境下的信息安全保障策略
大数据环境下的信息安全保障策略

IT世界正在迅速拥抱“大数据”,同时“大数据安全”问题不可避免的已经成了业界人所共知的名词,各种探讨信息安全的会议、论坛无不谈及大数据安全。大数据技术在带来机遇的同时,带来更多安全问题。......详细

大数据 信息安全 安全策略

2013-07-29 09:52:56
思科安全首席技术官:谈思科安全战略
思科安全首席技术官:谈思科安全战略

Bret Hartman去年加入思科,担任思科安全技术部门的首席技术官。他目前向安全与管理部门的高级副总裁Chris Young汇报。与Yound类似,Hartman之前是EMC安全部门RSA的一位执行官。这位来自RSA的主管将如何影响思科的安全战略呢?......详细

思科 安全策略

2013-07-23 15:47:21
Sasi Murthy:业务和IT领导均认为安全性需要提升用户的能力
Sasi Murthy:业务和IT领导均认为安全性需要提升用户的能力

以恰当方式实现的安全可以发挥企业的能力,释放创新,并将生产率,以及工作满意度提升到新的高度。Blue Coat发布“安全是开启新机会和创建新业务的中坚力量”,是时候跨出牢笼并开始探索新的可能性了。 ......详细

Blue Coat 网络安全 用户能力提升 安全技术 安全策略

2013-04-01 12:23:48
BYOD来袭:企业如何建立移动安全策略
BYOD来袭:企业如何建立移动安全策略

移动设备正在日益强烈地改变着人们的生活和工作方式。智能手机和平板电脑等也加入到笔记本电脑和台式机组成的工作环境,并且正被许多企业用作新式工具。......详细

安全策略 BYOD

2013-01-14 11:42:23
修改企业安全策略涵盖云服务
修改企业安全策略涵盖云服务

IT安全需要面对的状况非常多,包括密码暴力破解、笔记本盗窃、拒绝服务攻击、社交媒体上的个人信息过分详细等,都是IT信息安全需要考虑的问题。当企业将任何系统或应用迁移到云计算平台时,都应该及时升级企业的安全策略以适应云计算的特点。......详细

企业安全 云服务 安全策略

2012-11-05 11:43:54
别让BYOD成为企业安全策略中最脆弱的一环
别让BYOD成为企业安全策略中最脆弱的一环

在工作中允许使用个人移动设备?这将会给你的企业带来新的风险。你的安全策略准备好了吗? ......详细

BYOD 安全策略

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。