业界
网络安全
运维管理
数据中心
云计算
大数据
物联网
案例
知识
我要投稿
点此在线咨询
扫一扫
关注微信公众号
网络安全
建立信息安全的“防火墙”
网络信息安全问题如果解决不好,将全方位地危及我国政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。
11-01
企业所面临的安全性挑战
如果企业拥有复杂的网络和信息技术基础设施架构,他们则需要更丰富的专业知识来管理这些系统。因此,在当今的许多企业中,IT 核心功能和安全管理之间是...
10-31
中小企业该选择笔记本的五项安全指标
对于中小企业而言,笔记本的安全问题,虽不像资金冻结、决策失误对企业的影响来的那么直接,但是它却会给日常的重要工作造成千般险阻,导致企业不能正常...
10-31
即时通信安全问题不容忽视
即时通信如今已经成为任何人都不能忽视的互联网应用。腾讯凭借QQ的丰厚盈利,让其他互联网服务商相形见绌。随后门户网站和专业网站纷纷涉足即时通信领域...
10-31
不容小视 全球无线网络安全问题
新的威胁与新的应用结伴而来,全球只有不到四分之一的公司意识到了这一点,企业面临的无线网络安全问题不容小觑……
01-03
企业最容易忽视的五大安全错误
01-03
电子政务网络安全事件预警应急响应方案(1)
政府是社会和经济运转的核心,业务职能非常广泛。电子政务作为国家信息化建设的重点工程,利用了现代网络技术,突破部门和区域限制,对于提高政府办公效...
10-19
电子政务特点及其系统安全全攻略(1)
电子政务本身的特点(开放性、虚拟性、网络化)对电子政务系统的安全性提出了严格的要求。目前我国有的政府部门没有制订统一的建设标准和规范,也没有形成...
10-19
CNET调查:员工手写记密码 企业应用生物识别保安全
一项新调查结果显示,有三分之一的受雇员工习惯随手记下电脑密码。调查报告作者建议,企业应利用更先进的方法,包括生物识别技术,降低因员工缺乏安全意...
10-19
公司内部IT安全性风险需要长抓不懈
在企业内部安全性风险方面,需要注意两种类型的员工:一种是有预谋的进行侵犯活动,另一种是无心所导致的风险。但是这二者都是非常危险的。
10-17
IDC:中国IT安全市场新局面
2006年中国网络安全市场仍将保持比较好的成长趋势,预计未来五年内,中国IT安全市场的复合增长率为20.9%;到2010年,中国IT安全市场规模将达到9.765亿美...
10-17
安全噩梦:针对性攻击 失灵的杀毒软件
安全专家们在蒙特利尔举行的病毒公告大会上表示,蠕虫,病毒,以及特洛伊木马不再存在于明处,对于企业来说,有针对性的特洛伊木马已经成为一场噩梦。
10-17
建立企业补丁管理策略,从此告别手工打补丁!
补丁管理不当常常是祸害公司网络的罪魁祸首。您还在手工评估和升级补丁吗?那你的系统可能已经很“玄”了!赶紧跟我们学习如何制定补丁管理策略吧!
09-27
思科UTM领跑信息安全
UTM是统一威胁管理的缩写,由IDC提出的定义: 由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,它将多种安全特性集成于...
09-27
身患安全杂症,企业如何“下药”?(1)
诡异的入侵技术、前所未有的破坏手法都一再地让企业的网络安全亮起红灯,企业在解决安全威胁可能造成的风险之余,还要同时面对眼花撩乱的安全产品,应接...
09-27
为什么小型企业易遭攻击
对于小型企业网络而言,也许最大的威胁就是企业所有者对网络安全的错误认识,并且缺乏保护网络的熟练技能。小型企业的所有者经常将网络安全问题排在其它...
09-26
UTM设备代表产品介绍
UTM设备降低了安全产品复杂性、避免了软件安装工作和服务器的增加、减少了维护量、可以和高端软件解决方案协同工作,并且更容易排错......这些特点使得UT...
09-26
UTM考量全网安全
由于UTM的性能下降问题,以及一些产品的单点故障问题,不免引出了一个疑问:大企业是否需要UTM?是否可以使用UTM?
09-26
UTM四点特殊 用户关注
由于UTM的独特功能组合,因此造就了其特殊应用的一面。对此,企业用户必须有一个全面的判断。
09-26
哪些UTM才是适合的?
对用户来说,首先要理解一点,大部分UTM都是面对中小企业市场的。因此如果一家企业只有不到50名的员工,那么往往这类用户的出口带宽都是2M的企业ADSL。事...
09-26
UTM专用设备将取代防火墙
目前网络安全的基本构件是防火墙,IDC公司最近的分析提供了证明这种情况将发生变化的令人信服的证据。
09-26
UTM是否需要反垃圾邮件功能?
反垃圾邮件是UTM中一个比较有争议的功能,事实上IDC在2003年也没有将其列入UTM的覆盖范围。一般来说,反垃圾邮件都是采用专用设备,因为它本身太消耗资源。
09-26
UTM领域的联合行为
区别于传统IT竞争的一点,UTM领域出现了很多的联合行为。
09-26
UTM解决安全管理难题
目前客户需要的不是一堆用途各异的孤立设备。而是一个连贯的安全平台,并且能够提供防火墙、内容过滤、边缘杀毒和虚拟专用网等技术,中央控管是其中的核心。
09-26
UTM设备的优缺点
将多种安全功能整合在同一产品当中能够让这些功能组成统一的整体发挥作用,相比于单个功能的累加功效更强,颇有一加一大于二的意味。现在很多组织特别是...
09-26
7824条
上一页
1
..
143
144
145
146
147
148
149
150
151
..
313
下一页
本月热文
工业4.0下的网络安全焦虑
网络安全的三个最关键领域
为什么企业需要在物联网中实施零信任
SD-WAN & SASE市场增长30%,细数背后的挑战有哪些
个人防火墙的优缺点
Conti告诉你:企业应如何抵抗勒索软件攻击
超低成本 DDoS 攻击来袭,看 WAF 如何绝地防护
中国安全运营最佳实践
企业保护 API 安全迫在眉睫
频道热文
IBM网络安全报告 全面解读当今安全形势
教你轻松查看QQ空间加密后的好友图片
微软 Internet Explorer 8专题
宽带共享该怎样设置无线路由器
MDaemon 各版本+注册机+安装激活教程
破解网吧限制逍遥行
网管经验谈:远程桌面“中断”巧解决
破解网管软件的绝杀技
详细讲解黑客常用的远程控制木马
如何用Linux安全管理网络流量