Trustwave在其2014年风险状态报告发现了一些令人惊讶的数据安全趋势,其中包括这样的事实,即大多数企业没有完全成熟的方法来控制和追踪敏感数据。
在信息安全方面取得成功的企业往往有着良好的安全习惯。在本文中,专家Steven Weil回顾总结了至关重要的十大最佳实践。
智能化的东西可以使我们的生活变得更加的简单和方便,但同时也带来了一定的风险,比如当智能可穿戴设备与我们的手机连接时,就有可能泄露你的
如果公司或客户的数据被泄露了,你会怎么做?你要实施哪些早应准备好的应对计划?如何将消息告知公众和公司的老板?
如果公司或客户的数据被泄露了,你会怎么做?你要实施哪些早应准备好的应对计划?如何将消息告知公众和公司的
亚马逊副总裁兼杰出工程师James Hamilton透露了让这家公司的庞大数据中心顺畅运行的系统体系。
大规模攻击和日益严峻的威胁环境促使企业重新思考其网络安全做法。
预防并没有奏效,因为使用的主要安全工具(防火墙和杀毒软件)更多地依赖于反应性基于签名的方法。这些工具的制造商看到攻击者绕过这些工具,
预防并没有奏效,因为使用的主要安全工具(防火墙和杀毒软件)更多地依赖于反应性基于签名的方法。这些工具
大型的Web应用易受多种攻击,如SQL注入和跨站脚本攻击漏洞,由此可以造成宕机时间、效率降低、数据失窃、违规罚款、品牌受损、服务中断、客户
大型的Web应用易受多种攻击,如SQL注入和跨站脚本攻击漏洞,由此可以造成宕机时间、效率降低、数据失窃、违
当考虑确定计算系统、数据和网络的可用性和完整性控制时,与可考虑潜在机会授权的管理员相比,普通用户拥有更少的特权。
当考虑确定计算系统、数据和网络的可用性和完整性控制时,与可考虑潜在机会授权的管理员相比,普通用户拥有
根据开放安全基金会和Risk Based Security公司表示,2014年正在取代2013年成为泄露数据量最高的一年。如果我们能够从错误中吸取教训,那么今
根据开放安全基金会和Risk Based Security公司表示,2014年正在取代2013年成为泄露数据量最高的一年。如