羽扇纶巾

羽扇纶巾

自由撰稿人。

  • 应用“CIA三性”来界定云计算风险和防护措施(一)

    发表于:2014-05-25   |  作者:羽扇纶巾   

    企业应用云计算的场景越来越多,投资也越来越大。目前唯一能造成大型企业高层们在取舍云计算时犹豫的原因就是云计算的安全问题。

  • 帮你设计一个安全的企业网络

    发表于:2014-04-02   |  作者:羽扇纶巾   

    企业网络的安全设计是一项非常具有挑战性和艺术性的工作,它包括风险确定、模型设计、安全成本控制等等。

  • Web应用安全保障“六要素”(一)

    发表于:2014-03-26   |  作者:羽扇纶巾   

    Web应用程序比客户端应用程序更难保证安全性,它有大量的web应用程序和自定义脚本数量,而且每个都可能包含潜在的漏洞。

  • Web应用安全保障“六要素”(二)

    发表于:2014-02-26   |  作者:羽扇纶巾   

    Web应用程序比客户端应用程序更难保证安全性,但从管理者的角度来看,有一些安全问题要谨记在心:比如运行权限权限、应用程序管理等。

  • 企业如何保护非结构化大数据(二)

    发表于:2014-02-07   |  作者:羽扇纶巾   

    非结构化数据通常需要以如下几种方式进行泄露管控:监控、发现、捕获和防护/阻塞。可以应用数据防泄露进行有效的防控。

  • 企业如何保护非结构化大数据(一)

    发表于:2014-02-06   |  作者:羽扇纶巾   

    非结构化的数据在任何给定的时间总是处在三种状态中的一种:非使用、传输中、使用中。

  • BYOD安全保护的“原生态”方法

    发表于:2014-01-29   |  作者:羽扇纶巾   

    BYOD的应用已成为不可逆转的潮流,但安全问题是也随之而来,其实,除了MDM、MAM市面上主流的移动设备有其出厂即有的“原生态”安全保护方法。

  • 企业需要特别关注的11个BYOD风险

    发表于:2014-01-20   |  作者:羽扇纶巾   

    在移动互联时代,BYOD所带来的风险主要是针对具备计算功能以及短讯和语音功能的移动平台如智能手机和平板电脑设备。

  • 企业系统安全管理和强化的十个建议(二)

    发表于:2014-01-07   |  作者:羽扇纶巾   

    许多运行在的服务器上的服务并不需要超级用户权限来执行他们的功能。通常,他们不需要任何特殊权限以外的读取和写入数据目录的能力。

  • 企业系统安全管理和强化的十个建议(一)

    发表于:2014-01-06   |  作者:羽扇纶巾   

    企业系统的安全管理运维涉及到公司信息化系统和数据的防入侵、防泄露工作,这是CSO、COO非常关注的基础性工作。虽然基础,但是一旦处理不到位,将会给企业带来重大数据、经济或者声誉损失。

  • 共112条记录