应对云时代的安全风险,确保数据的安全可靠,规避信息泄露的风险,IT管理者需要构建云时代的Web安全管理体系,为企业的关键应用保驾护航。
电力信息化可以分为发电系统和调度系统,贯穿发电、输电、供电、用电四个环节,电力信息化系统基础架构是由五平台,两体系,一个中心构成。
电力信息化可以分为发电系统和调度系统,贯穿发电、输电、供电、用电四个环节,电力信息化系统基础架构是由
在今天的文章中,我们汇总了2013年最为严重的十大数据泄露事件,旨在向大家解释攻击者如何利用多种行之有效的手段成功实现企业环境渗透。
同时越来越多的手机系统漏洞也浮出水面,开放的Android威胁加剧,苹果iOS也不再绝对安全。
Tactical Network Solutions的研究员Craig Heffner在联邦贸易委员会(FTC)的物联网工坊上,回忆起一次他花了几美刀就看到了数百个用户的隐私信息。
Tactical Network Solutions的研究员Craig Heffner在联邦贸易委员会(FTC)的物联网工坊上,回忆起一次
本文就IPv6协议下主动式网络安全防御系统的构建,探讨网络信息安全系统产品的发展与出路,希望能对我国网络安全领域的决策者、参与者以及理论
本文就IPv6协议下主动式网络安全防御系统的构建,探讨网络信息安全系统产品的发展与出路,希望能对我国网络
ERP系统作为优化资源调度,提高企业管理及经营效率的有效措施,在企业日常生产经营活动中得到了广泛的应用ERP系统的部署涉及到大量网络应用。
ERP系统作为优化资源调度,提高企业管理及经营效率的有效措施,在企业日常生产经营活动中得到了广泛的应用E
有报道称监控域名系统(DNS)数据可以确定网络是否被攻击。这是真的吗?那么您建议企业使用哪些工具进行DNS监控呢?
有报道称监控域名系统(DNS)数据可以确定网络是否被攻击。这是真的吗?那么您建议企业使用哪些工具进行DNS
2013年即将过去了,回顾这一年在国际互联网安全领域发生的事件,有很多安全问题一直在侵害我们的电脑和移动设备。
2013年即将过去了,回顾这一年在国际互联网安全领域发生的事件,有很多安全问题一直在侵害我们的电脑和移动
对于安全从业者来说,CSO这一职位可谓硬币的两面,一方面是市场需求旺盛,另一方面是招不到合适的人,企业要求的综合能力无法衡量。
对于安全从业者来说,CSO这一职位可谓硬币的两面,一方面是市场需求旺盛,另一方面是招不到合适的人,企业