扫一扫
关注微信公众号
网络安全
BYOD环境渐成大趋势 端点安全如何有效保护
  在企业端点领域涌现出很多新设备和平台,这可能让Wintel(由Microsoft Windows操作系统与Intel CPU组成的个人计算机)的霸主地位受到动摇,但对于...
07-15
重新构建安全体系 下一代防火墙应如何选择?
当前,随着网络应用的爆炸式发展以及当代企业业务与互联网的紧密结合,迫切要求防火墙产品能够在应用层上重新构建安全体系,这种体系不是围绕哪种具体应...
07-15
移动安全将成为移动信息化前行道路上的短板
移动信息化在安全性方面遇到了重大挑战,不论是当前热议的BYOD,还是目前企业部署比较超前的移动OA,也都是让安全问题成为关注的焦点。
07-09
华为:消除企业部署BYOD可能面临的安全风险
  BYOD(Bring Your Own Device)指自带设备办公,这些设备包括手机、平板、个人电脑等,通过这些智能终端,企业员工可以在任何时间,任何地点,通过...
07-09
企业实施BYOD并非一帆风顺 或面临五大挑战
对于很多IT专业人员而言,携带自己设备到工作场所(BYOD)是一个被滥用的营销术语。但不可争辩的事实是,越来越多的员工将他们的智能手机和平板电脑带到...
05-08
调查显示:多数企业应用仍在使用非安全组件
你经常会对你的桌面系统进行病毒检查,并且定期更新平台上所有运行的服务器应用程序,但应用程序本身安全吗? Sonatype公司近日公布了其年度开源软件开发...
05-08
UPnP存安全风险 企业网络管理中需小心防范
就像照明开关或者ON按钮,通用随插即用(Universal Plug and Play,UPnP)协议是终端用户在网络设备日常使用中最常用的,但也是经常被忽视的。与广义的...
05-07
网络钓鱼者攻击增多 聚焦于虚拟主机提供商
一份来自反钓鱼工作组的报告说,黑客们侵入Web服务器,然后利用钓鱼网页冲击互联网。 根据反钓鱼工作组织(APWG)一项新的报告,网络攻击者正将关注点聚焦...
05-02
十三种流行家用路由器中均出现严重安全漏洞
一份最新发布的研究报告显示,13种很受欢迎的家庭与小型商业用路由器中均存在有安全方面的漏洞,使得骇客能够对传输的网络流量进行窥探或者更改。 独立...
05-02
移动平台Web安全防护也需重视 防止恶意入侵
您还以为恶意网站只是桌面平台的专利?不,那已经是老黄历了,目前,恶意网站已经大肆入侵移动平台,让很多未有准备的用户措手不及。根据趋势科技监测数...
04-28
六大关键特征 揭示数据安全更需要与时俱进
这些发生在网络系统中的犯罪活动已经到了触目惊心的地步,所造成的财产损失也难以估计。究竟是不法分子越来越狡猾,还是传统的安全措施出了问题?两者兼而...
04-19
比特币异常火爆 引发病毒、黑客等纷至沓来
近期,一种名为比特币的新型虚拟货币在网上异常火爆,其兑换峰值曾高达1比特币换266美元。然而据业内人士透露,今年3月,一家比特币中介公司就曾遭到黑客...
04-18
亟待解决六大安全问题 确保成功加密云数据
预计从2011年到2016年,软件即服务(SaaS)的复合年增长率是19.5%;而平台即服务(PaaS)的复合年增长率是27.7%;基础设施即服务(IaaS)则为41.3%;安全服务支出...
04-16
恶意软件日益增多 平均每三分钟发一件攻击
根据威胁保护公司FireEye的最新公布的报告指出:这是一个危险的网络世界,在这里,平均每三分钟公司就会遭遇到对信息系统攻击恶意软件活动。 同时,在Fi...
04-09
理性看待云计算 六大方法助提升企业云安全
谈及云安全,人们的话题大都集中于云服务供应商应该怎样做,因为数据与应用服务都由供应商提供。不过企业也必须记住,作为云服务的用户,他们也承担着云...
04-09
BYOD步入应用 十大措施防范安卓设备被攻击
安卓是世界上使用最广泛的智能手机操作系统,但它也是黑客们最爱的攻击平台。下面介绍十个防止安卓设备被攻击的必要措施: 1、安装反恶意软件程序 Goog...
04-08
高端安全检测也应该借鉴大数据的思维和技术
信息安全的检测中有一部分是高端安全检测,高端安全检测涉及对检测模式的重新认识,这就涉及到大数据。 探寻高端检测 从检测方面来看,有三个境界: ...
04-03
明确六大安全控制手段 用好大数据时代BYOD
大多数企业首先会通过明确的政策来决定BYOD计划的实施程度,有的选择限制访问某些数据或应用程序,有的会选择要求员工在自己的设备上安装特定的软件。企...
04-01
BYOD日益盛行 企业应如何建立移动安全策略
移动设备正在日益强烈地改变着人们的生活和工作方式。智能手机和平板电脑等也加入到笔记本电脑和台式机组成的工作环境,并且正被许多企业用作新式工具。...
04-01
利用好BackTrack保护企业环境免遭远程入侵
攻击者通常寻找远程安全漏洞,目的是为了对你网络上的资源搞破坏。BackTrack Linux是一款用于测试安全的发行版,可帮助你检查自己的网络和服务器,查找...
04-01
教育行业最热衷 BYOD三个最令人吃惊的事实
思科BYOD实践合作伙伴最近进行的调查得出了关于在美国BYOD使用情况的一些令人吃惊的结果,以下就是这三个最令人吃惊的结果: ●员工在工作中使用智能手...
04-01
保护好上网隐私 细数清除COOKIES的那些好处
Cookies就是服务器暂存放在你的电脑里的资料(.txt格式的文本文件),好让服务器用来辨认你的计算机,本文简单介绍什么是cookies,cookies有什么作用,以及网...
03-19
2012年八成手机恶意软件出现在Andriod平台
据美国技术博客网站Techcrunch报道,据安全专业公司F-Secure周四发表的报告称,全球最流行的智能手机操作系统Android占2012年全部恶意软件的79%,高于201...
03-08
拒绝BYOD引发乱象 为安全运维构建可信架构
都说BYOD现象是自然表现,但我却不这样认为,作为一名企业管理者,为更好的管理公司员工工作行为,定制相关制度是我的职责,为公司创造安全运维环境更是...
03-06
维护企业数据安全 还需利用整体性防护策略
近几年来,网络安全事件频频发生。人们对外部入侵和网络安全日益重视,大多企业重视提高企业网的边界安全,暂且不提它们在这方面的投资多少,但是大多数...
03-05