赵长林

赵长林

TechTarget中国特邀作者

  • 如何使企业安全意识培训更有成效?

    发表于:2013-10-30   |  作者:赵长林   

    许多安全专家重视技术和安全风险的培训,并以此作为一种“亡羊补牢”之举。如果恶意攻击者成功地诱惑了一个内部人员为其效力,那么下一代防火墙将无法保护企业。

  • 防患未然:建立漏洞管理过程(下)

    发表于:2013-09-02   |  作者:赵长林   

    建立一套长久高效的漏洞管理过程的最佳方法之一就是,评估现有的IT过程如何造成差强人意的漏洞管理状态。

  • 防患未然:建立漏洞管理过程(上)

    发表于:2013-09-02   |  作者:赵长林   

    在安全问题上,绝不存在任何完美的网络和应用。检测网络防御中的重要漏洞未必是一个昂贵复杂的任务。

  • 数据加密之外的选择:其它数据安全策略

    发表于:2013-09-01   |  作者:赵长林   

    企业可以根据自身的合规要求,以及安全性及性能要求、IT资源等,选择适合需要的包括加密在内的保障数据安全的策略和方法。

  • 避免SSL证书管理中的常见错误

    发表于:2013-09-01   |  作者:Rob Shapland   |  翻译:赵长林   

    确保每一个证书都适合于与之配对的web应用。是否需要比较昂贵的扩展认证证书呢?或者保险系数稍低但便宜的证书适合企业呢?

  • 选择和部署数据库加密方案时需要考虑四个问题

    发表于:2013-08-08   |  作者:赵长林   

    攻击者总是盯着企业的关键数据,而市场上的加密方案各有特色。那么在选择数据库加密方案时,企业需要考虑哪些问题呢?

  • 大数据安全的诺言

    发表于:2013-07-30   |  作者:赵长林   

    大数据项目在内部IT过程的外部运行,并使用第三方的资源,所以在某些方面大数据被认为是“忽悠”。

  • 大数据的安全挑战(一)

    发表于:2013-07-29   |  作者:赵长林   

    在采用大数据的生命周期中,业界仍处于早期阶段,但公司越早开始应对大数据的安全问题,任务就越容易。

  • 大数据的安全挑战(二)

    发表于:2013-07-29   |  作者:赵长林   

    大数据的本质属性意味着新节点自动连接到集群中,共享数据和查询结果,解决客户任务。所以大数据的本质特征使得保障这些系统的安全更为困难。

  • 如何加强移动应用开发安全?(一)

    发表于:2013-07-18   |  作者:赵长林   

    在开发移动应用时,开发者必须自始至终实施一套健全的安全原则,确保移动应用项目开发的安全,理解操作系统和API之间的不同点是非常重要的。

  • 共124条记录