自由撰稿人,专注企业IT安全。
随着平板电脑、智能手机的出现,越来越多的应用程序也随之而来。但你会发现一些传统的工具并不是很完善。不过,现在出现了一些新服务帮助你的设备顺利进行工作。
从传统角度看,托管一个数据丢失防御(DLP)安全服务主要有两种方式:通过客户管理的企业内部应用程序或者由DLP供应商管理的企业内部应用程序。
数据泄漏事故以惊人的频率发生,IT部门第一个想知道是哪些数据丢失了,是怎样丢失的。本文描述了一些数据渗漏技术,这些技术用法不同,目标却一致:获取重要数据
在RSA大会上,有安全专家称,大多数公司对于使用DNS作为恶意软件的命令和控制通道都有些招架不住,大多数公司目前还没有对这种活动进行扫描。
关于云计算经济效益的争论非常激烈,这一争论通常被归结为运营开支(OpEx)和资本开支(CapEx)之间的争论。然而,与很多辩论话题一样,这两者之间的冲突其实就是一匹掩护马,它掩盖了真正的冲突源。
由于移动开发环境仍然处于起步阶段,并没有真正可行的标准来引导开发工作,可以说,这对于所有参与移动开发领域的各方来说都是一次冒险。
为了抵御黑客的攻击,我们应该了解黑客的攻击方法,清楚这些攻击方法的工作原理以及对网络造成的威胁。在本文中我们将分析几种常见的网络入侵方法。
如何最大化虚拟化的投资回报率呢?专家表示,这需要认真的前期规划,包括预计多久将实现投资回报率,以及保持长期运作还需要哪些额外的步骤。
有些人将APT定义为由民族或国家发起的攻击,有些则将APT描述为窃取一般数据或者知识产权信息的威胁。本文中,我们将看看APT是如何演变的以及你需要如何抵御它。
我们都知道,固态硬盘(SSD)是存储行业的灵丹妙药。虽然它能够帮助解决很多问题,但它并不是很多厂商所宣称的“万能解毒药”。