在企业数据安全防护技术的历史发展中,到目前为止,已经经历了三个发展阶段.最初的入侵检测,发展到中期的杀毒,直至现在的数据加密技术.企业数据
在企业数据安全防护技术的历史发展中,到目前为止,已经经历了三个发展阶段.最初的入侵检测,发展到中期的杀毒
DCCI互联网数据中心报告当中的一组数据显示,66.9%的智能手机移动应用(APP)在抓取用户隐私数据,其中通话记录、短信记录、通讯录是隐私信息
DCCI互联网数据中心报告当中的一组数据显示,66.9%的智能手机移动应用(APP)在抓取用户隐私数据,其中通话
风险评估机制和手段的引入使得信息网络安全体系具有了反馈控制和快速反应能力。下面让我们来看一下专家是如何看待网络风险评估的:
风险评估机制和手段的引入使得信息网络安全体系具有了反馈控制和快速反应能力。下面让我们来看一下专家是如
数据加密产品有其应用领域的特殊性,许多行业出于安全性的考虑会有一些相应的产品属性限制,比如限制产品所应用的技术专利或加密算法应当归属
今晨传出突发消息,美联社的Twitter被盗,编发重大虚假新闻。引发数分钟内金融市场连锁反应,社交网网络的利与弊,数据安全与审查制度,讨论还
今晨传出突发消息,美联社的Twitter被盗,编发重大虚假新闻。引发数分钟内金融市场连锁反应,社交网网络的
越来越多的用户开始意识到从Google官方市场下载应用可以远离Android恶意软件,但这还不够,因为攻击者发现了一个新的渠道——移动广告。
越来越多的用户开始意识到从Google官方市场下载应用可以远离Android恶意软件,但这还不够,因为攻击者发现
这次针对Android手机的攻击,之所以能够绕过谷歌应用商店的防御,是因为恶意代码库是在那些无害应用提交到Play商店之后才被注入到它们当中,只
这次针对Android手机的攻击,之所以能够绕过谷歌应用商店的防御,是因为恶意代码库是在那些无害应用提交到P
大数据最大的好处是,其从不同的来源收集大量的数据集,执行复杂的分析以解决业务问题。这当然是一个崇高的目标,但需要将数据输出到稳定和安
大数据最大的好处是,其从不同的来源收集大量的数据集,执行复杂的分析以解决业务问题。这当然是一个崇高的
大多数企业现在仍然依赖于 “笨重的” 内部电子邮件系统,例如Microsoft Exchange和IBM Lotus Domino,保护这些系统需要部署很多新兴的网络安全技术。
大多数企业现在仍然依赖于 “笨重的” 内部电子邮件系统,例如Microsoft Exchange和IBM Lotus Domino
尽管随着云计算的不断发展,一个老问题已然始终存在:企业的IT部门需要保留其对于数据的控制及对访问权限的控制。这是非常合理的。
尽管随着云计算的不断发展,一个老问题已然始终存在:企业的IT部门需要保留其对于数据的控制及对访问权限的