您的位置: 网界网 > 安全 > 数据安全

全国10省份已成立“网信领导小组”
“没有网络安全就没有国家安全,没有信息化就没有现代化。”今年2月27日,中央网络安全和信息化领导小组第一次会议上,组长习近平说。

标签:网络安全  国家安全  信息化 | 2014-07-07

天融信解读数据防泄漏三大误区
随着国内外安全厂商对自身产品的宣传,数据防泄漏纷繁复杂的产品和厂商,让用户很困惑。到底那款产品才是真正的数据防泄漏产品呢?这里不得不对数据防泄漏的三点误区进行澄清。

标签:天融信  数据泄露  误区 | 2014-07-04

应用软件容灾的方式 从复杂的BC&A规划中解脱出来
观察发观,基于软件的复制解决方案,消除了数据丢失时的焦虑感, 确保无论面临什么样的挑战,都可以在任何的IT基础架构平台上,以物理、虚拟或云服务器的形式进行任意组合,保护每一字节的数据,并且可以对数据及应用进行恢复和接管。

标签:软件容灾  BC&A  软件  解决方案  数据中心 | 2014-07-03

Ixia 荣获 NetworkWorld Asia 大奖
2014 年,Ixia连续第二年在 NetworkWorld Asia 信息管理奖评选中荣获测试与测量大奖。这个奖项体现了 Ixia 致力于开发并提供测试与监测解决方案,让客户可以前所未有地全面了解网络健康状况并提供高服务质量。

标签:Ixia  NetworkWorld Asia  PerfectStorm  测试 | 2014-07-03

神秘的另类APT解决方案
大规模爆发的病毒逐渐在减少,但是我们并没有感受到越来越安全,相反,各种网络威胁变得越来越诡秘,它们的打击变得越来越定向,攻击目标也越来越多元,网络所面临的风险提升到了针对特定领域与特定机构的定向APT攻击。

标签:APT  网御星云  私有云  极光攻击  安全 | 2014-07-03

Gartner致IT安全专业人士:准备好迎接“数字业务”
“数字业务”革命即将到来,IT安全专业人员需要早早就做好准备来解决出现的安全需求。这是Gartner分析师Jorge Lopez在今天的Gartner安全和风险管理峰会的闭幕演讲中提到的内容。

标签:Gartner  分析师  数字业务 | 2014-07-01

瞻博网络扩大对华业务承诺
瞻博网络今日宣布与中国普天信息产业股份有限公司下属的普天国脉签署了一份谅解备忘录,进一步加强双方于2013年2月建立的OEM合作关系,并为未来进一步的市场营销和合作创新计划铺平道路。

标签:瞻博网络  普天国脉  战略合作 | 2014-07-01

多重身份认证保护数据存取安全日渐普遍
SafeNet最新研究报告指出,鉴于数据保护风险的增加、以及用户对跨设备的无缝对接和安全存取数据的需求,促使了身份认证解决方案获得了广泛的应用。在2014年全球身份认证调查中,超过三分之一的机构正在使用多重身份认证。

标签:移动设备  身份认证  Safenet  数据保护 | 2014-07-01

解密国内首个网关级APT解决方案
私有云防护解决方案作为网关设备上的核心技术革新,通过安全网关与云中心联动、安全网关与安全网关之间信息共享,大大强化了安全网关的防护能力,真正实现了全网动态防御。

标签:网关  防火墙  APT  私有云  漏洞  恶意代码 | 2014-06-30

从Docker容器漏洞谈Docker 安全
由于Docker的轻量,快速等等优点,让Docker在PaaS领域愈发火热,自然也就吸引了安全人员对其进行研究。这篇文章无疑将Docker推进了一个新纪元:放开应用,想想安全。

标签:Docker  root  安全  漏洞 | 2014-06-25

当理想照进现实――CSO迷思
信息技术和安全之间的界线从何而来又终于何处呢?谁将为此负责?CSO又是如何决定局面?在工作中,CIO和CSO之间的是否可以有机配合?

标签:CSO  CIO  首席安全官  BYOD  云计算 | 2014-06-24

天融信上网行为管理产品入围某市网监
近日某市公安局网监部门加强了对本市互联网有害信息的管理、防范和处置工作,在全市开展企事业单位安全保护技术措施建设工作。挑选出7个上网行为管理生产厂商,最终天融信上网行为管理产品成功通过网监的检测功能指标。

标签:天融信  上网行为管理  网监  TopACM | 2014-06-23

Imperva入选Gartner WAF领导者魔力象限
日前,Imperva宣布入选Gartner魔力象限(Magic Quadrant),成为Web应用防火墙(WAF)领域的领导者。

标签:Imperva  Gartner  WAF  魔力象限 | 2014-06-20

企业网络安全新时代的应对策略
信息技术的步伐正在挑战传统观念:到底IT是什么?如今这个时代信息安全是什么概念?思科的John N. Stewart先生提出了对于防范企业网络威胁的前瞻性策略。

标签:企业网络  安全  策略 | 2014-06-20

“十八罗汉”聚集京城 2014SyScan360大幕即将开启
由亚洲知名安全组织SyScan主办,中国著名安全厂商360承办的2014SyScan360国际前瞻信息安全会议将在京隆重举行。

标签:黑客  SyScan  360 | 2014-06-20

Anonymous可能对2014世界杯发起大规模攻击
黑客组织Anonymous很有可能针对2014年FIFA世界杯合作伙伴及赞助商发起攻击。自称Che Commondore的Anonymous组织发言人在接受采访之后,这一安全威胁的言论才引起公众的注意。

标签:Radware  Anonymous  世界杯  DDoS  攻击 | 2014-06-19

全球安全软件厂商排名 赛门铁克第一
市场调研公司Gartner周二发布报告称,在收购网络安全公司Trusteer之后,IBM在去年已经超越日本杀毒软件公司趋势科技(Trend Micro),成为全球第三大安全软件厂商。

标签:安全软件  Gartner  IBM  赛门铁克 | 2014-06-12

Ixia 持续领跑网络安全测试领域
在HNC2014现场展区,Ixia通过PerfectStorm测试仪搭建的数据中心真实流量测试环境,吸引了诸多CXO的驻足。在Ixia展台上,Ixia中国区应用与安全商务发展部主任孙震接受了本报记者的专访。

标签:Ixia  网络安全  测试平台  PerfectStorm | 2014-06-11

警惕世界杯期间的网络欺诈
赛门铁克预计网络罪犯会在世界杯期间通过社交网络平台发起各种形式的诈骗活动,因此世界各地的球迷都应当擦亮眼睛,警惕号称免费球票、赛场内外新闻热点或比赛视频等热门话题发起的诈骗活动。

标签:世界杯  赛门铁克  网络欺诈 | 2014-06-09

开放心态 拥抱APT变革
APT(高级持续性威胁)早已不仅仅是被滥用的概念,如今看来,聪明的游戏法则应该是以必要行动指南来接受APT的演变,转变目前信息安全的实践方式。

标签:APT  威胁群组  演变  心态 | 2014-06-09

费埃哲信息图揭示:实时欺诈监测比眨眼快五倍
全球领先的预测分析及决策管理软件公司费埃哲公司今天发布的信息图揭示了大数据分析软件的运行速度。以信用卡交易为例,分析软件可在40-60毫秒内甄别出潜在的欺诈交易,比眨眼的速度还快5倍。

标签:费埃哲信息图  实时欺诈 | 2014-06-05

金融业变革浪潮下的数据安全风险防范对策
明朝万达专注于金融数据安全领域的专家注意到,金融业新形势如火如荼发展的同时,交易方式虚拟化、业务边界模糊化和交易环境开放化使数据安全问题随之而来:客户信息泄露,非法盗取账户信息及交易信息、金融系统资料泄密等数据安全风险倍增。

Win8是如何引导你把文件同步至美国的
近日,一则名为《中央政府采购禁Win8原因:文件会同步至美国》的新闻在各大媒体广泛传播,秉着还原场景的原则我们来体验一下“文件是如何同步至美国”的。

标签:Win8  同步  美国  文件  Google | 2014-06-04

AVAST论坛被黑―近40万用户信息泄露
AVAST是全球知名的反病毒厂商,近日其用户论坛https://forum.avast.com/无法访问。截止发稿时,论坛依然没有恢复正常。

标签:AVAST  用户信息  泄露  反病毒 | 2014-05-29

网络分片:网络安全威胁就在眼前
在本文中,我们将介绍企业网络分片的优点及缺点,重点介绍一些应用网络分片的最佳实践方法,它们可以降低现代无数网络安全威胁所造成的风险。

标签:网络分片  网络安全  威胁  响应 | 2014-05-28

什么是网络安全审查制度?
5月22日,来自国家互联网信息办公室的消息披露,为维护国家网络安全、保障中国用户合法利益,我国即将推出网络安全审查制度。该项制度规定,关系国家安全和公共安全利益的系统使用的重要信息技术产品和服务,应通过网络安全审查。该举措是中国面对网络安全威胁的必然举措。

标签:网络安全  审查制度  互联网办公室  美国 | 2014-05-28

ixia 映射真实世界的网络安全
PerfectStorm ONE解决方案通过无缝地把ixia的IxLoad和BreakingPoint软件整合到一个具有高成本效益的便携式系统中,可以仿真数百万个真实世界的终端用户环境,让客户随时随地测试数据中心的每个元件。

标签:ixia  网络安全  测试  网络架构  PerfectStorm ONE | 2014-05-26

大型POS机系统全球僵尸网络
安全研究人员发现一个全球范围网络犯罪活动,其中感染了36个国家的1500个POS(销售点)中断、会计系统和其他零售后台平台。这些受感染的系统组成了一个僵尸网络,IntelCrawler研究公司将这个僵尸网络称为Nemanja,研究人员认为这个网络背后的攻击者可能来自塞尔维亚。

标签:POS  僵尸网络  Nemanja  安全 | 2014-05-26

eBay遭黑客入侵 大量用户数据泄露
日前,财务500强、著名在线拍卖网站eBay遭黑客入侵,大量用户数据可能被窃,这些数据包含EBAY用户的姓名、登陆账号、密码、邮件地址、联系地址、电话号码以及出生日期。

标签:eBay  黑客  数据泄露 | 2014-05-23

网络安全审查制度将出台 信息安全概念股走强
5月22日,国家互联网信息办公室表示,我国即将推出网络安全审查制度,该制度旨在审查信息技术产品的安全性和可控性。值得注意的是,云计算服务亦将成为审查对象,国内云计算服务相关公司有望获得国家政策的大力扶持。

页数:4/10      首页   上一页 1 | 2 | 3 | 4 | 5 | 下一页 末页