
初探移动设备安全:iOS和Android对比
随着种类繁多的消费类设备不断进入工作场所,首席信息官以及首席信息安全官正面临着一场严峻的信息安全考验。现在,越来越多的用户使用移动设备访问企业服务、查看企业数据、进行业务操作。但很多设备不受管理员的控制,这就意味着企业敏感数据没有受到企业现...
随着种类繁多的消费类设备不断进入工作场所,首席信息官以及首席信息安全官正面临着一场严峻的信息安全考验。现在,越来越多的用户使用移动设备访问企业服务、查看企业数据、进行业务操作。但很多设备不受管理员的控制,这就意味着企业敏感数据没有受到企业现...
要想有效的将企业安全风险降低到最小化,需要企业在安全战略,协议制定,员工培训和修改IT基础架构等多方面共同的努力。以下是如何实现对移动安全有效监管的5个步骤: iPhone,黑莓和其他手持工具等高级移动设备都为企业,个人通讯和娱乐营造了更加...
随着互联网应用的日益普及,网络安全问题已经关系到网络应用的深入发展。尤其在当前数据中心和云计算的环境下,用户的数据越来越多,云计算的环境越来越开放,这对传统网络安全架构提出了新的挑战,同时也要求防火墙设备适应云计算的新功能。开放的环境需要防...
传统的网络威胁已经改变,新的威胁狡猾地入侵你的网络。例如僵尸网络和目标攻击发展多变,时刻威胁着企业网络。 企业如何Hold住这些网络威胁呢?对于中小企业来说,由于其网络结构简单,安全问题不凸显,所以需求容易被满足。NGFW作为Interne...
近年来,针对IT基础架构各层面,尤其是针对网络基础设施、服务器和应用层发起的多漏洞攻击,不断蚕食企业的IT生产力,导致许多企业业务不能正常进行,甚至完全中断,进而蒙受惊人损失。企业如何才能有效防御和缓解由DoS/DDoS、地址绕过、欺诈篡改...
HTC承认其智能手机产品存在一个缺陷,部分Android手机可能泄露无线网络上的连接安全认证。 研究人员克里斯·赫斯(Chris Hessing)及布雷特·乔丹(Bret Jordan)发现,在受影响的HTC手机...
对信息安全的需求,伴随着信息技术的日益发展而愈加显得重要。政策方面,随着工业化与信息化的融合越来越紧密,信息安全已上升至国家战略高度,近期出台的《信息安全十二五发展规划》以及《物联网“十二五”发展规划》中,对信息安全...
管理两台DNS域名根服务器和发行SSL证书的Verisign公司承认它在2010年曾被黑客入侵,但不知道有什么数据被盗取,称它不认为根服务器受到影响,但也不能排除它没受影响。 Verisign还承认,该公司的安全团队没有立即将入侵事件通知管...
根据思科的一项最新调查发现,半数受访者宁愿丢失皮夹或钱包也不愿丢失智能手机,这充分说明移动设备在我们的日常生活中发挥着不可或缺的作用。现在,手机和平板电脑储存着越来越多的个人和企业数据,随之而来的移动安全威胁也不断增加并威胁着信息安全。 2...
域名系统(DNS) – 帮助面临数字挑战的人使用因特网的仲裁技术 – 如果出现下面的问题。当输入TechRepublic.com时,网页浏览器奇迹般地检索TechRepublic网页。 · 问题是什么?...