科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道› 安全管理 相关文章
2016-07-13 10:06:32
10个需要被揭穿的移动安全神话
10个需要被揭穿的移动安全神话

随着企业部署越来越多的移动应用,确保移动设备的安全就成了企业的一个持续性挑战。在某些情况下,安全风险不是被夸大就是被低估。IT安全经理应该从移动安全的神话中意识到些什么?......详细

移动管理 安全管理 BYOD

2015-07-08 10:12:57
汇总:虚拟环境下的网络安全模式
汇总:虚拟环境下的网络安全模式

企业考虑虚拟环境中企业网络安全时,或者使用虚拟化来提供安全服务时,可以选择物理设备模式、虚拟设备模式或者组合模式。 ......详细

企业网络安全 虚拟安全 安全管理

2015-03-10 10:45:20
尽人事之如何设置一个安全的密码
尽人事之如何设置一个安全的密码

如何在网络社会中保护自己的个人隐私一直是个现实的问题,如何设置一个安全、便于记忆的密码也更加叫人关注。......详细

密码安全 安全管理

2015-03-02 14:11:01
安全管理入门 七大CSO必备秘方收藏
安全管理入门 七大CSO必备秘方收藏

攻击者们正在不断地寻找我们软件和系统中的漏洞,他们总是可以找到新的方法来窃取数据、感染计算机,在数字世界横行霸道。......详细

安全管理 信息安全

2015-01-20 10:42:26
规避密码所造成麻烦的五大方法
规避密码所造成麻烦的五大方法

企业的安全管理可以说是一个恶性循环。当某种安全违规行为发生时,企业就会增加一个新的安全级别,这无形中就增加了用户在实际工作中的麻烦,进而开始寻求解决这些麻烦问题的解决方法。然后就出现了安全违规行为的一个突破口,这一恶性循环又重新开始了。......详细

信息安全 密码安全 安全管理

2015-01-04 09:56:54
影响企业安全运营中心运营五大陷阱
影响企业安全运营中心运营五大陷阱

我们的目标在于保护自己的关键性资产、在其遭受入侵时快速掌握情况并利用实时举措对威胁加以遏制甚至是消除。......详细

信息安全 网络安全 安全管理

2014-11-26 14:11:09
二次出击:Adobe针对Flash安全漏洞再次提供安全补丁
2014-09-02 10:00:07
大数据应用模式及安全风险分析
大数据应用模式及安全风险分析

本文分析了在不同云计算部署模式下,Hadoop不同阶段操作过程中,不可信主体对数据服务和隐私安全构成的威胁,并给出对应的威胁模型实例。最后根据上述安全风险给出对应的安全策略。......详细

大数据安全 安全风险 安全管理

2014-08-15 10:12:40
如何移除Android设备中重新自行安装的恶意软件?
如何移除Android设备中重新自行安装的恶意软件?

在Android设备中,一种恶意软件变种可在设备开启或关闭时删除并重新进行自行安装,在本期专家答疑中,Nick Lewis向我们介绍了如何完全彻底地消除这种威胁。......详细

Android设备 恶意软件 安全管理

2014-08-01 09:55:50
手机银行客户端存安全隐患 APP安全状况堪忧
手机银行客户端存安全隐患 APP安全状况堪忧

据了解,少数手机银行客户端存在加密机制不完整、不校验服务器身份等安全隐患。不仅如此,我们一直认为最安全的“随机键盘输入密码”也存在不安全的问题。总体而言,银行类手机APP安全状况整体堪忧。......详细

网上银行 移动端 手机支付 安全管理

2014-07-30 09:43:08
惠普:物联网带来诸多安全隐患
惠普:物联网带来诸多安全隐患

HP从每台设备上发现了25个缺陷,其中包括电视、恒温器、家庭警报器以及体重秤。 ......详细

惠普 物联网 安全管理

2014-06-20 17:28:15
DARPA:没有更好的安全性,物联网将乱成一团
DARPA:没有更好的安全性,物联网将乱成一团

防御研究机构DARPA的信息创新总监估计,物联网将需要一种“全新的安全模式”。......详细

物联网 安全管理

2014-05-27 11:02:22
数据安全屡见不鲜 如何避免信息安全危机?
数据安全屡见不鲜 如何避免信息安全危机?

国内接连爆出一系列数据泄露事件。从一系列信息泄露事件可以看出信息安全的重要性,信息安全亟需全方位防护。......详细

数据安全 安全管理

2014-04-10 10:53:58
点火故障表明通用汽车公司内部故意视而不见
点火故障表明通用汽车公司内部故意视而不见

既然越来越多的证据表明通用汽车公司和国家公路交通安全管理局忽略或是对关于雪佛兰Cobalt点火开关故障的警告不予理会,那么人们自然要问到的一个问题是为什么关于此事没有人说些什么?......详细

安全管理 企业社会责任

2013-11-28 10:00:08
安全经济学:科技风险管理的呼吁行动
安全经济学:科技风险管理的呼吁行动

高级持续性威胁已经实现通过水坑式攻击传送零日漏洞。针对SCADA系统、心脏监护器、汽车和其它设备的攻击者伺机而动。呼吁政府解决网络安全问题已经到了一个白热化的程度,而且现在违规不断。......详细

高级持续性威胁 安全管理

2013-07-25 10:35:09
有效安全策略保护企业免遭网络罪犯侵害
有效安全策略保护企业免遭网络罪犯侵害

企业员工滥用办公室计算机,不仅仅会影响企业效率,浪费时间和金钱,更严重的是会让企业网络面临风险,危害企业重要数据的安全。日常的娱乐和通讯行为都有可能使企业面临黑客攻击的风险,下面提供几条有效的安全策略以防企业受到网络罪犯侵害。......详细

安全策略 安全管理 网络犯罪 网络安全

2013-06-24 17:31:08
虚拟化安全:公司认识不够
虚拟化安全:公司认识不够

虚拟化能提供了良好的硬件利用效率和效能,因而发展迅猛。安全没跟上是个麻烦。......详细

虚拟化 安全管理 安全隐患

2013-06-21 09:44:33
BYOD2.0的安全管理:MAM
BYOD2.0的安全管理:MAM

随着越来越多的移动设备涌入企业,BYOD(Bring Your Own Device)已经不再是IT界的趋势,而且是无可置疑的事实。根据 Gartner 的报告,截止 2013 年,预计手机将取代电脑成为全球使用最多的 Web 访问设备。......详细

安全管理 BYOD2.0 网络管理 BYOD

2013-06-08 17:38:20
信息安全管理正走向集中化
信息安全管理正走向集中化

在信息化飞速发展的今天,企业信息安全水平也在不断随着各种信息安全产品的产生、应用而不断得到提升。......详细

安全管理 天融信

2013-06-08 17:30:17
天融信分层构建公安行业综合信息安全管理平台
天融信分层构建公安行业综合信息安全管理平台

公安行业在国内行业中后发领先,正以如火如荼之势展开信息安全管理探索,省部各级公安部门相继立项开建,那么面对公安行业的信息安全管理工作究竟采用什么样管理思想、方法手段才能带来卓有成效的结果的呢? ......详细

天融信 安全管理

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。