扫一扫
关注微信公众号

资讯

新一代网络安全防护体系的五个关键特征
  目前,网络安全技术正面临着一个转折点,基于边界的安全防护理...
08-11
分类分级是数据安全的必由之路!
如何基于数据安全五大原则(数据隔离、风险识别、数据生命周期保护...
08-11
微软禁用宏后攻击者的适应与进化
微软在 2021 年 10 月宣布将要禁用 XL4 宏,在 2022 年 2...
08-11
经济冲击下,云平台能成为企业新的避风港吗?
近年来,随着经济形势的持续波动,企业开始将云视为新的避风港。特...
08-10
云计算下半场:谁主沉浮?
  如果说云计算上半场是互联网行业的争夺战,那么政务等传统领域...
08-10
从滑动标尺模型看企业网络安全能力评估与建设
隨着信息技术迈入云大物移智时代,网络安全形势也发生了深刻的变化...
08-09
金融部门如何减轻勒索软件带来的风险?
  勒索软件攻击对金融领域的安全团队构成了重大挑战,安全机构也...
08-09
数据治理:走出数据孤岛!
本文来自数据学堂。数据已成为数字经济的重要生产要素,这意味着,...
08-08
FortiGate NGFW打造安全、高效、智能的边界安全枢纽
备受期待的FortiOS安全无处不达系列直播讲座已于上周正式开讲。Fort...
08-08
Fortinet全新云原生保护产品上线亚马逊云科技平台
全球网络安全领导者Fortinet®(Nasdaq:FTNT),近日宣布推出全...
08-08
对数据中心动环监控系统的认识
  文来自数据中心运维管理,作者张飞飞中建三局第一建设工程有限...
08-07
在这个超连接的世界里,你的数据安全吗
  根据定义,互联网是指提供各种信息和通信设施的全球计算机网络...
08-05
如何逐步执行数据风险评估
  如今,大多数企业都将敏感数据列为最有价值的资产。这其中包括...
08-05
怎样提高网络数据安全性
  近些年来,我们已经进入到了以大数据和云计算为标志的全新的互...
08-04
云计算服务主要安全风险及应对措施初探
  云计算服务具有高性价比、高灵活性、动态可扩展、专业安全服务...
08-03