赵长林

赵长林

TechTarget中国特邀作者

  • 企业信息安全:不打无准备之仗

    发表于:2014-11-02   |  作者:赵长林   

    如果安全人员不理解企业数据的真正价值,就很难真正理解企业面临的真正威胁,也就无法真正理解企业的安全计划、安全过程和程序是否真正有效。

  • 选择下一代防火墙 助力网络安全资源优化

    发表于:2014-10-27   |  作者:赵长林   

    下一代防火墙可以在网络安全资源的优化方面起着关键作用。哪种防火墙最值得青睐?企业应当选择具有哪些特性的下一代防火墙来武装IT安全团队,由此开始资源优化过程?

  • 将统一通信功用最大化

    发表于:2014-10-13   |  作者:赵长林   

    如果企业能够正确地实施统一通信,将可以极大提升企业内部的效率和协作;但如果实施不得力,则会影响雇员的采用并浪费投资。

  • 文件传输有风险:企业如何选择安全方案?

    发表于:2014-09-16   |  作者:赵长林   

    如今,共享文件和数据的新选择还是有不少的,但企业应调查并谋求一种可随着企业不断变化和扩展的需要而变更的灵活解决方案。

  • 选择Web应用扫描方案应重视的10个特性

    发表于:2014-09-01   |  作者:赵长林   

    Web应用扫描器的扫描方式和扫描特性在很大程度上决定着其功能是否强大。企业在选择Web应用扫描方案时应考虑10个重要的特性。

  • 选择Web应用扫描方案应注意架构问题

    发表于:2014-08-24   |  作者:赵长林   

    使用当今精确的自动化扫描技术,不管应用数量有多大,企业都可以测试所有Web应用(包括开发中和正在使用的)。那么,企业在选择Web应用扫描方案时需关注哪些特性和功能?

  • 企业全面狙击恶意软件需要考虑四大问题

    发表于:2014-06-15   |  作者:赵长林   

    几乎任何一家公司都理解恶意软件的真正威胁,而且也都部署了某种安全手段,但随着攻击者越来越狡猾,公司需要判定企业当前的方法是否足以防止最新的威胁。

  • 端点安全面临重重危机 如何轻松应对

    发表于:2014-06-12   |  作者:赵长林   

    事实上,绝大多数攻击者是经由用户及其设备进入企业的。现实情况往往是黑客跟踪一个用户,然后此用户成为帮助黑客到达数据库或用户凭据的一个管道。

  • 防御网络攻击也要当心“内鬼”

    发表于:2014-06-04   |  作者:赵长林   

    IT经理投入了大量金钱、时间、精力,去保护其企业网络和服务器,防御外部威胁。不幸的是,威胁和攻击可源自内部。

  • 实施更强健的加密 防止“后门”泄密

    发表于:2014-06-02   |  作者:赵长林   

    在安全领域,加密永远是无休止的话题。特别是在斯诺登事件后,许多人对加密产品产生了很多怀疑,企业对如何保护数据安全的渴望更是与日俱增。

  • 共124条记录