- 企业IT安全管理 常见网络入侵方法剖析
黑客在对我们的网络进行攻击时通常会采用多种办法来规避网络安全设备的防护,从而获取对信息的访问权限。因此,为了抵御黑客的攻击,我们应该了解黑客的攻击方法,清楚这些攻击方法的工作原理以及对网络造成的威胁。
董建伟 · 2011-11-28 00:00 - IPv6防火墙安全:新协议带来的问题
企业在广域网(WAN)中部署 IPv6,接着也会部署IPv6防火墙。本文介绍了一些由IPv6引起的安全问题,以及IT专业人员在部署和运营IPv6防火墙时应该考虑的问题。
董建伟 · 2011-11-25 09:49 - 浅析勘察设计企业的数据防泄露对策
2011年是“十二五”规划的开局之年,中国勘察设计协会的工作指导意见中,明确提出在“十二五”期间,要把勘察设计企业建立信息安全保障体系做为一项重要工作来抓。勘察设计企业作为典型的技术、知识密集型企业,
董建伟 · 2011-11-17 17:25 - 安全人员配备不足影响企业应对新威胁
11月10日消息,近日,赛门铁克公布了《2011年威胁管理调查报告》(2011 Threat Management Survey),该调查研究了IT安全组织在面对不断演变的威胁形势时面临的问题和挑战。
董建伟 · 2011-11-10 11:11 - 关于网络安全培训认证你应该知道的几点
随着网络安全建设逐渐得到企业的重视,越来越多的企业要求网络安全人员参加相关的培训认证,持证上岗。当你在搜索引擎中输入“网络安全培训”这几个字进行搜索时,
董建伟 · 2011-11-04 09:09 - 管理企业中所有类型设备的数据访问策略
11月3日消息,RSA2011信息安全国际论坛第二天大会,继续Alice和Bob的奇幻冒险。IT168安全频道现场专题报道了此次大会。
董建伟 · 2011-11-03 11:18 - 南阳防爆集团CIO谈数据防泄漏应用
而今的数据安全按领域,有势头正劲的DLP,也有仍在余热的透明加密,还有趋势待发的云安全。那么企业在数据防泄漏方面的应用情况如何?记者近日采访到南阳防爆集团股份有限公司(以下简称“南防集团”)信息管理部部长张文刚先生,
董建伟 · 2011-10-31 12:22 - 专家支招网友集智 网银防盗终极手册
随着互联网的普及,以及大众需求层次的提高,使用网银在线交易的人数越来越多,随之因使用网银造成的诸如网银资金被盗等问题也大幅增多。
董建伟 · 2011-10-24 00:00 - 初次使用瑞星杀毒软件网络版的七项注意
对于初次接触瑞星杀毒软件网络版的用户来讲,使用经验的缺乏和对产品功能的不熟悉都可能导致工作量增加,甚至埋下安全隐患。本文以部署高效率、高安全、高规范的网络版杀毒软件为目标,指出用户在初次使用瑞星杀毒软件网络版时经常容易忽略的注意事项,
董建伟 · 2011-10-21 13:32 - 惠普助力企业自如应对新时代安全威胁
变革的步伐总是不断加快——人们的生活和工作逐渐融为一体。政府和企业必须及时满足公众和客户与日俱增的期望值,而技术正是满足这些期望的答案,
董建伟 · 2011-10-20 19:24 - 如何构建数据防泄密安全体系
信息安全技术在国内的兴起也已经历了十年的发展,从概念的提出、技术的雏形到实现、到层出不穷的安全需求,完善的技术解决方案。越来越发现,不同用户在安全需求上的差异是非常之大的。我们的解决思路是:
董建伟 · 2011-10-14 14:21 - Teched:免受病毒垃圾邮件侵扰安全方案
2011 微软技术大会(Tech·Ed) 于2011年10月11日在北京万事达中心(原五棵松体育馆) ,10月12日-13日在北京国际饭店举行。
董建伟 · 2011-10-13 14:22 - IT管理必备:数据库审计产品部署介绍
随着美国金融危机爆发引发的全球经济危机,让我们越来越深刻地认识到违规操作、疏于监管带来的危害,于是审计作为现在监管比较普遍、实用且成熟的专业迎来了又一次事业的高峰。
董建伟 · 2011-10-09 00:00 - 安氏领信全力打造WLAN空中堡垒
WLAN网络建设的主要目的是为了分流2/3G网络的数据流量,扩大网络覆盖,支持业务发展,并作为家庭宽带接入的重要手段。随着WLAN网络建设工作的逐步开展,通过WLAN业务进行无线网络分流,扩大业务覆盖范围以及灵活的组网和资费,
董建伟 · 2011-09-29 09:50 - 企业提升云安全的六大方法
谈及云安全,人们的话题大都集中于“云服务供应商应该怎样做”,因为数据与应用服务都由供应商提供。不过企业也必须记住,作为云服务的用户,他们也承担着云安全的重要责任——有些情况下甚至是最大的云安全责任。企业永远都不能忘记,
董建伟 · 2011-09-28 10:57 - 教你改善企业网络安全的八个技巧
经常听人说安全是一次旅行,而不是目的地。确实是这样,因为在管理网络资产安全时,你总是要领先你的对手(想要窃取、修改和破坏你的数据的网络罪犯和不满员工等)一步。
董建伟 · 2011-09-23 00:00 - 让攻击者轻松入侵数据库的七个不良习惯
不好的数据库安全习惯给攻击者和恶意内部人员大开了方便之门,数据泄漏事故的发生往往是因为企业一遍又一遍重复同样的错误,而这些不良行为通常是从数据库开始的。
董建伟 · 2011-09-22 00:00