提前应对“勒索”病毒,嘉兴移动全力保障政府数据安全

鉴于“永恒之蓝”网络攻击对公有云可能造成的严重后果以及其爆发时间的敏感性,嘉兴移动于5月13号上午8时就紧急启动安全事件应急响应流程。截至目前,嘉兴政务云全部服务器已全部完成补丁安装,且无一主机被病毒感染。

作者:星期日, 五月 21, 20173,050
标签:, ,

区块链:炒作还是真正的解决方案?

区块链这一领域已经被炒得太热了。目前的问题是,这种热炒的技术是否能被转换为现实应用。

作者:星期三, 五月 3, 20175,742
标签:, ,

2017美创科技“共赢共创 安全未来”合作交流大会北京站

大数据时代,信息的安全保障逐渐浓缩为数据的安全保障,数据安全是信息安全的核心。现今,传统的以漏洞攻防为核心的信息安全方案逐渐被淘汰,数据安全快速发展的时代已经到来。

作者:星期三, 四月 19, 20173,820
标签:, , , ,

用数据不落地的方法应对BYOD带来的数据安全威胁

最关键的是,将数据一直保存在安全防护相对严密的服务器端,而安全防护措施较弱的个人终端,则充当显示器的角色,无法存储也不能存储企业的数据。

作者:星期六, 四月 1, 20175,748
标签:, ,

美创科技举办2017渠道商大会 开启渠道合作新篇章

为把握市场先机,应对行业挑战,3月28日,主题为“共赢共创 安全未来”的杭州美创科技(以下简称“美创科技”)2017年渠道商大会在广州广东亚洲国际大酒店举行。

作者:星期三, 三月 29, 20173,134
标签:, ,

2017数据安全:你需要做这8件事

就像身体健康问题一样,数字安全最大的问题,也总是拖延症。也就是说,如果你不行动,不改变,衰退如影随形。

作者:星期五, 二月 3, 20174,371
标签:, , , ,

这家公司专注Hadoop系统的数据安全

大数据系统Hadoop就是一个很大的目标,用户希望用Hadoop存储尽可能多的数据来降低其存储和处理成本,同时避免数据泄露或人工监管问题。

作者:星期二, 十二月 6, 20163,681
标签:, ,

数据安全策略的六大缺口

是时候将目光转向保护数据的整个生命周期了——数据被使用时,以及越过企业边界到达非受管域、设备和应用时。

作者:星期五, 八月 26, 20164,068
标签:,

数据安全公司Imperva财报不佳 被迫寻找买家变现

报告中提到的4家求买公司中,思科可能是最适合的对象。Imperva的技术能补足其投资组合的空白,且合伙人们据称不希望卖给其他人。

作者:星期一, 八月 15, 20163,829
标签:,

做好入侵检测与响应需要谨记这四条守则

机构应当对新威胁的迹象随时保持警惕,病使用对旧威胁的响应方式创建新的预防措施,不断检测新的终端与配置上的变化。

作者:星期日, 六月 12, 20165,591
标签:, ,

如何避免被黑?黑帽大会创始人给初创小企业的三点建议

对于成长中的企业而言,Moss建议在一些企业级硬盘上进行投资,并寻找Synology和ownCloud这样提供连接到网络的服务器及私有云选项的企业。

作者:星期六, 六月 11, 20163,582
标签:, ,

电子政务内网安全现状分析与对策——4.29首都网络安全日电子政务应用论坛分享

电子政务系统的数据安全防护,在业务驱动的同时,保障政策要求同样重要。

作者:星期二, 四月 26, 20162,916
标签:, ,

十个步骤使您免受勒索软件伤害

勒索软件有多种传输方式,但是最常见的是电子邮件中附带的已感染文件。

作者:星期一, 四月 18, 20163,541
标签:,

调查报告 安全人员与企业之间的安全代沟

在数据安全事件问题上,企业自认为的和实际的应对能力之间存在令人担忧的差距;企业高管层也普遍缺乏问责。

作者:星期一, 四月 18, 20162,992
标签:,

合规:加密最大的驱动力

波耐蒙研究所(Ponemon Institute)对5千名业务和IT经理进行了调查,61%的受访者认为合规是加密技术的主要驱动力。

作者:星期三, 三月 16, 20164,401
标签:, ,

【CS论坛】完整性--数据安全的核心

对于信息安全工作而言,想达到百分百的安全是不可能的。然而,增加了数据完整性措施的安全防护机制,将极大的降低数据大规模泄露的可能。

作者:星期四, 三月 12, 20154,771
标签:,

没有任何安全技术可以防范的终极黑客手段--TGXF

这种盗取数据的方法,无需在系统中安装程序,不会在系统中留下痕迹,也无法进行取证分析。至今为止,还没有能够防止它的计算机安全手段,因为它是通过显示屏幕盗取的数据。

作者:星期二, 十二月 16, 20145,041
标签:,

突破“物理隔离”:Airhopper把安卓用户变超级黑客

AirHopper可以隔空获取未联网电脑的键盘输入、网卡、存储卡等通讯信息,这使得结合这种新式“物理攻击”的APT攻击更加难以防范。

作者:星期四, 十一月 6, 201411,122
标签:, , , , ,

远离数据泄露事故,CSO需要了解的五种数据保护技术

移动、云计算和大数据技术正在拖动企业进入未知的水域,而数据端点正在远离IT部门的控制。

作者:星期二, 十月 28, 20144,473
标签:, , ,

赛门铁克拆分安全、存储业务的消息让合作伙伴屏住呼吸

这一幕似曾相识,赛门铁克正式宣布进行拆分,该公司将拆分成两家独立的公司:安全公司和存储公司,这一举动有效地抵消了该公司在2005年以.2亿美元的价格收购存储厂商Veritas的举措。

作者:星期二, 十月 14, 20143,454
标签:, ,

忘记密码