
网络安全:全面解析端点安全的四大支柱
企业网络及其资产经常遭到入侵者的攻击。完全可穿透的企业网络外围使这一问题雪上加霜。多数企业在构建安全IT基础结构时,都将保持不间断的业务连续性作为主要目标。然而,由于攻击者的攻击力可损及用户的计算机、移动设备、服务器或者应用程序,企业环境中...
企业网络及其资产经常遭到入侵者的攻击。完全可穿透的企业网络外围使这一问题雪上加霜。多数企业在构建安全IT基础结构时,都将保持不间断的业务连续性作为主要目标。然而,由于攻击者的攻击力可损及用户的计算机、移动设备、服务器或者应用程序,企业环境中...
CounterSpy 是一款监测并删除电脑中的间谍软件,保护你的隐私。它同时具有及时防护,清除你电脑中纪录,找出网路漏洞等功能。此外,它还能够清除使用历史记录、不可恢复地擦除文件、查看和修改随系统启动的软件等。 软件授权:共享版 软件语言:...
为什么你要进行渗透测试?无论是借助内部团队、外部专家还是结合两者,你是单单满足监管要求或审计要求?还是希望增强企业安全? 为此,我们请教了渗透测试方面的几位专家,他们将指导你如何改进计划,以便付出的时间、金钱和努力取得最大成效。如果你求助于...
DOSTOR存储在线 12月2日原创报道:2010年12月2日,2010赛门铁克大中国区用户大户( VISION 2010)在北京开幕。赛门铁克总裁兼首席执行官Enrique Salem在大会上表示,赛门铁克面...
作为IT业界最富影响力的年度盛会,笔者看来Tech·Ed 2010 微软技术大会成为2010年IT领域压轴大戏,本届大会于2010年12月1日-3日在北京国家会议中心隆重举行。Tech·Ed 2010大会日程安排...
随着网络技术和网络经济的发展,大多数企业对互联网都有高度的依赖性。同时,在激烈的市场竞争中,企业也不得不承担一些由于网络不稳定、不安全所造成的营业损失和额外成本的投入。于是,网络专线的可靠性、网络流量的安全性成为企业接入专线时最为关注的问题...
赛门铁克关于灾难恢复的一份年度调查报告显示,虚拟化与云的发展趋势继续影响着企业的灾难恢复计划。事实上,相比2009年的64%,2010年有84%的调查对象表示,虚拟化使得他们必须重新评估他们的灾难恢复计划。虚拟化与云这类的技术使灾难恢复变得...
12月1日,金山在北京召开媒体发布会,宣布继金山毒霸永久免费之后在“Free”战略上的又一重要举措——金山卫士全面开源。我们注意到,金山开源的图标是一个带有“K”字母的...
新版MacBook Air推出后,PhotoFast公司为升级Air顺势推出了256GB容量的SSD固态硬盘棒,而读写速度达到了250MB/S,比起Air原配硬盘棒来说在容量上和读写速度上都有很大的提升。因此这对于需要升级Air硬盘空间的用...