
企业保护自己防范诈骗的8大步骤
2012年,罪犯进一步将目标锁定为企业用户的账户,以此降低金融诈骗的难度,而CIO们可以帮助企业主们防御这些攻击。EMC的安全部门RSA称2011年在网络上传播上传播的邮件里每三百封就有一封包含钓鱼式攻击的要素,主要是针对金融诈骗。 &ld...
2012年,罪犯进一步将目标锁定为企业用户的账户,以此降低金融诈骗的难度,而CIO们可以帮助企业主们防御这些攻击。EMC的安全部门RSA称2011年在网络上传播上传播的邮件里每三百封就有一封包含钓鱼式攻击的要素,主要是针对金融诈骗。 &ld...
许多IT的决策者倾向于将其安全工作的重点几乎完全放在了网络外围。他们忽视了每天都在运行着其日常业务的应用程序,这些操作可以使客户和厂商与内部系统发生交互。这些应用程序往往与信用卡、个人身份信息等有密切的关联,容易被攻击者利用。 但仅仅重视基...
云应用时代的到来 经政府主导和运营商1年左右的基础架构建设,云服务距离我们已经很近了。从搜索引擎上检索SaaS OA或SaaS ERP,立刻可以获得到大量服务供应商信息,一般都提供诸如OA、CRM、HR、DRP等标准应用模板,每月收取很少的...
那家竞争对手决定去做当今许多家公司在需要获得信息时都会做的事 – 通过电子方式去窃取信息。这家公司和一名黑帽黑客签订了协议,而这名受雇黑客现在有三个目标:尽可能发现更多的有关Lankmark的收购信息;尽可能窃取更多的竞争信息;...
当谈及安全性和云计算模型时,平台即服务(PaaS)有着它自己特殊的挑战。与其他的云计算模型不同,PaaS安全性所要求的应用程序安全性专业知识往往是大多数公司无法投入巨资就能够拥有的。这个问题很复杂,因为众多公司都使用“进驻式&r...
今天,IBM(NYSE:IBM)在深圳举行了主题为“智慧的选择,成就智慧的成长” 2012Power Unix World高峰论坛。作为UNIX服务器领域20年来创新的引领者和业务价值的驱动者,Power Syste...
企业正在逐渐意识到云计算所带来的优势,不论是在提升资源利用效率和节省IT投入的整体成本方面。而云安全也随之被提到了前所未有的高度,当IT迁移到云端时,企业需要考虑基本的安全对策,本文将为您介绍10种基本的云计算安全技巧。 1、确认现有的基础...
在所有云计算服务的选项中,软件即服务(SaaS)提供了最低程度的洞察力和控制。通过SaaS,企业正在使用一个软件应用程序并不得不依赖之,在大多数情况下,几乎完全信赖供应商的安全控制和承诺。所有我们所知的就是他们所归档的信息、他们让我们知道的...
那么,对于把敏感数据置于云计算的公司来说,他们还采取哪些措施呢?正如古希腊人一样,我们正在努力确保我们秘密信息的安全性以防外人的窥探。当然,具体的方法发生了变化,但是其目的仍旧是相同的。在云计算中,确保私有数据安全性的最佳方法之一就是对传输...
大数据时代的来临让国内行业和企业用户对于数据中心服务愈发重视,主要的价值关注点渐渐转移到数据中心基础设施可靠性与安全性,数据中心的Internet带宽资源,同时也更加关注服务标准规范、服务水平、服务支撑体系等方面。 针对不同行业和企业客户对...