首页 > 网络与安全
-
IT项目管理中常见的问题及解决办法
网络与安全项目管理的成效直接关系到整个项目的成败。尤其是实施与现有新技术应用项目,无论在国内和国外都是有一定难度的,更需要成功的项目管理。
2011-06-02关键词: 安恒信息 IT项目管理
阅读更多 -
知己知彼 驻守WEB安全
网络与安全“国际舞台风云变幻,常常让人看得眼花缭乱。不过也有人归纳出了简单的3条:一切的争夺,无非就是为了物质、能源,还有信息。前面两种显而易见,但最后一种,却是一场看不见的影子战争。”
2011-06-02关键词: 安恒信息 WEB安全
阅读更多 -
别让恶意软件干扰我们的生活!
网络与安全在打击网络犯罪的战斗中,有一个不争的事实,那就是:坏人比普通网络用户更努力、更迅速。这些有组织的犯罪行动精准把握了人们的网上习惯,并知道如何利用社交工程技巧和Web2.0技术引诱用户使用恶意软件。虽然用户已经更加了解通过电子邮件发送的骗局,但是他们仍然太过于相
2011-06-02关键词: 恶意软件 信息安全
阅读更多 -
漫谈内网安全新趋势之沙盒魔方
网络与安全沙盒(Sandbox),也有人称之为沙箱,是近年来在信息安全领域应用较为广泛的技术之一。Google Chrome浏览器、MS Office2010中都应用了一些沙盒技术来提升其安全性。目前的IT领域中,应用沙盒技术比较广泛的是杀毒软件行业,比如用于病毒实验甚至是用户应用中的各种“沙盒”安全
2011-06-03关键词: 内网安全 沙盒 信息安全
阅读更多 -
将安全检查落到实处
网络与安全随着计算机、网络和各种应用的飞速发展,各种安全隐患都可能乘虚而入,内部人员也可能有意或无意地泄露机密信息,因此,对涉及保密信息的计算机的安全检查成为安全管理工作中的重点。然而,涉及保密信息的计算机情况复杂,使用过程中也很难控制,在这种情况下,该如何将安全
2011-06-10关键词: 信息安全 安全管理 安全检查
阅读更多 -
“业务视图”将决定企业运维出路
网络与安全作为核心决策层的重要成员,CEO的铁杆拥护者,某企业的人力资源总监(CHO)对IT运维部门提出的“加人”需求极为不满。CHO感觉:“几套围绕ERP边缘的子业务系统还没上线,运维部经理就和CIO联手 ‘一而再,再而三’的要求招聘运维工程师,用于新增子业务系统的监控和维护,他
2011-06-28关键词: 业务视图 企业运维
阅读更多 -
IT业务管理不能成为“纸上谈兵”
网络与安全IT运维与业务融合是时下IT界最热门的话题之一。随着IT项目建设的不断深入和完善,核心业务系统的平稳运行已经成为了企业管理人员普遍关注,但又不堪重负的问题。近几年,我们发现有很多IT部门的管理者会炫耀已有的运维产品,很多企业管理人员最愿意谈论的,则是对业务服务有
2011-06-28关键词: IT业务管理 业务融合
阅读更多 -
寻找网络安全管理的真谛
网络与安全在这个充满变革的世界中,管理扮演了重要的角色,正如彼得?德鲁克所言:“管理造就了
2011-07-30关键词: 网络安全 安全管理
阅读更多 -
低成本不等于低安全性
网络与安全中国的中小企业数量极其庞大,并且每年以惊人的速度不断增长,他们成为了“中国速度”中最具活力的商业力量,但许多中小企业由于担忧较高的采购、建设、运维、人员和风险控制等一系列成本因素,并没有采取适当的网络安全保护措施。
2011-07-30关键词: 低成本 高安全性
阅读更多 -
iPad用户信息被盗安全性受质疑
网络与安全近日美国电脑黑客丹尼尔·斯皮特尔勒(Daniel Spitler)承认获得了12万户ipad用户的邮件地址和个人信息。黑客成功地盗取iPad用户信息,说明iPad的“生态链”并非无懈可击,用户在购买iPad时也不得不对其安全性有质疑。
2011-08-02关键词: iPad安全
阅读更多 -
桌面管理 将企业防泄密进行到底
网络与安全随着办公信息化技术的进一步深入发展,内部局域网的组建,使企业步入信息化、系统化的管理时代。
2011-08-16关键词: 桌面管理 泄密 企业安全
阅读更多 -
云计算:10种方法保障云计算的安全性
网络与安全或许您的企业已经采用了某种形式的云计算IT部署。可能是一个企业内部的私有云,托管电子邮件软件包或其以外的服务(如Salesforce.com)。云计算已具备了部署的条件,但企业如何安全使用这种IT资源也成为了一件操心的事。
2011-08-31关键词: 云安全 云计算 信息安全
阅读更多 -
剖析APT攻击者如何利用HTML注释攻击
网络与安全你有没有想过高级持续性攻击者究竟为什么如此难以检测到?因为这些高级持续性威胁(APT)攻击者使用的是目标主机上现有的工具,通过常用网络端口,并将他们的命令控制(C&C)通信隐藏在HTML注释中。
2011-08-31关键词: HTML攻击 APT
阅读更多 -
首席信息安全官成功七大要素
网络与安全当Nikk Gilbert进入Alstom Transport公司担任IT安全与电信主管时,他知道自己面临真正的挑战,他必须立即着手开展工作。以下是他在争取成功时关注的关键事情。
2011-08-31关键词: 信息安全
阅读更多 -
“可信云架构” 云端数据保护伞
网络与安全SafeNet"可信云架构"与其他安全厂商所关注的云计算安全问题不同,它将重点放在了数据保护方面。就像Safenet亚太区副总裁陈泓所说的:"数据的安全是本质。"而且,该可信的云架构主要面向的是云计算供应商,特别是对于多租户云来说更为有效。
2011-09-01关键词: 云安全 信息安全
阅读更多 -
企业网络不管不顾 “隐私”说晒就晒
网络与安全人们乐意利用互联网交流、娱乐,除了恶意炒作之外是绝对不愿意让网络娱乐自己的,尤其是拿隐私说事儿。从事市场经营活动的企事业单位在如今的网络经济环境下,“隐私”被晒很可能造成致命打击。而在另一方面,企业办公网络化对企业机密信息的保护却增加了更多的风险。
2011-09-01关键词: 网络管理 信息安全 网络安全
阅读更多 -
电磁泄漏成新安全威胁 你的电脑安全吗?
网络与安全美国核动力潜艇“吉米·卡特”2005年下水后,利用母艇上的巨型计算机通过各种程序对别国海底光缆进行窃听、信息收集和破解,面对世界强国纷纷建立网络军队的日益严峻形式,今年5月我国已正式成立了网络蓝军。
2011-09-09关键词: 电磁泄漏 信息安全
阅读更多 -
小型企业的可靠、安全高效的数据保护方案
网络与安全为了最大程度地利用磁带或者磁盘,同时充分地备份服务器资源,许多企业采用了轮换备份策略,通过安排单个介质的使用方式,混合使用多种方法。例如,作为轮换策略的一部分,IT 管理员可以选择备份种类(全备份,增量备份等)以及该方法的执行频率(每日,每周,每月),同时,磁带
2011-09-09关键词: 数据保护 数据备份
阅读更多 -
生物识别技术保护信息安全
网络与安全编译:随着虹膜指纹扫描仪器的精度和识别度不断提高,生物识别技术将可以应用于更广泛的领域,并迎合不同的生物学特征,实现更强大的安全保护能力。
2011-09-09关键词: 身份认证 数据保护 访问控制
阅读更多 -
未雨绸缪:杜绝数据丢失应从源头开始
网络与安全数据丢失防护并不是一个新的概念,但随着IT企业逐渐意识到各种威胁(从心怀不满的内部人员的泄漏到恶意攻击者的入侵等)对业务影响,这种理念变得越来越重要。至少,这是数据丢失防护供应商经常使用的说辞。
2011-09-09关键词: 数据保护
阅读更多