业界
网络安全
运维管理
数据中心
云计算
大数据
物联网
案例
知识
我要投稿
点此在线咨询
扫一扫
关注微信公众号
网络安全
企业互联网接入管理和控制访谈实录(1)
今天我们有幸邀请到了,北京网康科技有限公司副总裁左英男先生,和用友软件股份有限公司网络主管王晓科先生做客51CTO,他们将为大家解答在企业互联网接入...
12-22
我国网络信息安全问题分析与建议(1)
随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随...
12-21
管理者,别再为信息安全而头疼
企业所面临的问题可能多种多样,所使用的具体解决方案也会因为问题的不同而具有很强的针对性,利用先进的防护技术,通过在企业内部建立的完美的防护流程...
12-21
解决信息安全问题的几个对策
信息安全程序的核心,是一种管理业务风险的机制---而不仅仅是技术风险---它是一种能够使业务运转和增长的方法。与业务需求相对应是实施信息安全程序的关...
12-21
信息资产与物理资产的差异性
对于企业安全管理具体涵盖的内容,网络安全专家认为,首先要明确企业的哪些资产需要保护:企业必须花费时间与精力来首先确定关键数据和相关的业务支持技...
12-21
信息化视点:新木桶理论与信息安全
木桶理论也被引进了安全领域,在信息安全中,认为信息安全的防护强度取决于“马奇诺防线”中最为薄弱的一环,因此出现的一个状况是发现哪个安全问题严重...
12-21
台湾专家称:网络安全进入后威胁管理时代
企业面临的信息安全威胁来源已经从过去外部攻击为主,转向来自内部自己人的入侵与非法访问,CA台湾区技术顾问林宏嘉解释,“那些仍停留在过去外部攻击防...
12-11
告诉企业安全管理者常见安全泄露因素
比起以往,企业安全措施已经越来越大越来越强了,安装更多的产品或者实行更多的策略。
12-08
如何保护你的公司免受网络犯罪的侵害
许多网络犯罪阴谋(特别是拒绝服务攻击勒索和为了诈骗活动而窃取用户的个人信息)都包含bots,也就是偷偷安装到被害人计算机中的用于远程遥控的半自动代理...
12-07
ERM信息安全与权限管理的双重保护
ERM(Enterprise Right Management,企业权限管理)是信息安全挑战下的产物,是一种信息安全从技术手段向管理手段的创新。和ERP(Enterprise Resource P...
11-30
补丁管理全过程
01-03
教会用户为自己的系统打补丁
如果你与我认识的大多数管理员一样,这篇文章的题目可能会使你困惑:你为什么要教用户如何修复他们的系统呢?总而言之,管理员的主要任务之一就是锁定工作...
11-29
补丁管理之争:主动发布与客户下载
补丁管理过程必须说明如何和什么时候获得补丁以及在你的Windows环境中使用补丁之前进行哪一种测试。如果这些过程发生交叉,你必须决定如何最有效率和最有...
11-29
安全服务代维:新安全形势下的新选择
IT人员整天疲于应付,仍然不能避免安全事件的发生?领导批评、员工抱怨,部门工作满意程度低?这恐怕是很多机构IT部门的最大困扰。
06-03
解读企业需求何种安全管理人员
经常有用户抱怨企业找不到合适的安全管理人员,是什么造成了这种现状,企业有需要哪种类型的安全管理者?本文将从安全操作和风险管理两个方面来探讨。
01-03
专家建议:信息安全产品须使用国产化产品
业界专家和全国人大代表建议:尽快确立我国信息系统安全标准,加强我国在信息系统安全领域自主创新的能力,建立信息系统安全标准体系,完善政府采购相关...
05-27
基于PACS的网络层访问控制方案(1)
伴随着网络的深入发展,网络互通性和安全性这一对矛盾日益成为网络用户与网络技术人员关注的焦点。为了同时保证网络的互通性和信息的安全性,网络技术在...
05-16
安全课堂:讨论网络安全发展及其重要性
网络安全一直是受人们关注话题,今天让我们来对安全的发展以及其重要性作简明的阐述,并介绍了一些国内外知名的网络安全相关网站,并对于如何建立有效的...
05-07
上网行为管理之头号误区 URL库是万能的吗?
上网行为管理产品的核心是提高用户的工作效率,避免不良网络行为给用户带来的商业和法律风险。
04-25
网络访问控制助网络做到无懈可击(1)
保护网络远离恶意主机最终是一项桌面管理功能。NAC的作用就是强制实施你的安全策略,提供一种执行机制,有助于确保计算机配置合理。
04-07
思科NAC解决方案核心:可信代理(1)
NAC是构建在思科系统公司领导的行业计划之上的一系列技术和解决方案。NAC使用网络基础设施对试图访问网络计算资源的所有设备执行安全策略检查,从而降低...
04-01
网络访问控制应该包括什么?
最近,对于什么是构成一个“完整的”网络访问控制解决方案的内容存在许多争议。最初的网络访问控制(如主机状态检查、隔离和补救措施)的定义一直在显著地...
04-01
绕过网络访问控制
网络访问控制NAC(Network Access Control)算是一种新一代的安全访问技术,相比传统的被动防御来说,增加了主动性,从以前的默认允许走向更加严格的默认拒绝。
04-01
设置服务器的访问控制
访问控制 - 设置服务器的访问控制,使用此节描述的指令来控制访问服务器的资源。
04-01
多层次访问控制技术与策略深入研究
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术...
04-01
7824条
上一页
1
..
148
149
150
151
152
153
154
155
156
..
313
下一页
本月热文
工业4.0下的网络安全焦虑
网络安全的三个最关键领域
为什么企业需要在物联网中实施零信任
SD-WAN & SASE市场增长30%,细数背后的挑战有哪些
个人防火墙的优缺点
Conti告诉你:企业应如何抵抗勒索软件攻击
超低成本 DDoS 攻击来袭,看 WAF 如何绝地防护
中国安全运营最佳实践
企业保护 API 安全迫在眉睫
频道热文
IBM网络安全报告 全面解读当今安全形势
教你轻松查看QQ空间加密后的好友图片
微软 Internet Explorer 8专题
宽带共享该怎样设置无线路由器
MDaemon 各版本+注册机+安装激活教程
破解网吧限制逍遥行
网管经验谈:远程桌面“中断”巧解决
破解网管软件的绝杀技
详细讲解黑客常用的远程控制木马
如何用Linux安全管理网络流量