
专家博客 解决存储故障首先要做到什么?
本文作者George Crump是Storage Switzerland的创始人,同时也是George Crump Consulting的创始人。 在一些知名的微博上,#fail是一个标签,当你的生活或者工作出现问题时你可以记录...
本文作者George Crump是Storage Switzerland的创始人,同时也是George Crump Consulting的创始人。 在一些知名的微博上,#fail是一个标签,当你的生活或者工作出现问题时你可以记录...
防火墙采用NP技术并不是什么新的概念,那么东软在这一领域的大张旗鼓,又有着怎样的意义呢? 防火墙已经是企业网络必不可少的安全设备,目前市场上的防火墙品牌众多,所采用的技术方案也不尽相同。日前,东软与英特尔紧密合作,推出了全系列基于 NP(N...
夏季,历来是公认的需求方最旺的季节,夏季市场也成为各个企业的必争之地。据权威机构统计和预测,夏季市场3C产品环比增长将超200% ,联想、HP、松下等IT厂商均在七八月份有大型促销计划。百货业全国范围内将整体增长80%,消费品也将借助7月世...
统一威胁管理(UTM)设备是近年新兴的安全方案,由于安全威胁及攻击变得五花八门,加上中、小企业成为世界商业中的主流,一些能提供一步到位、部署及维护简便的安全保护方案自然倍受市场欢迎。目前,市场把一些揉合集成防火墙、入侵防御、防病毒、VPN连...
你已经决心下大力气搞好应用安全吗?毕竟,例如金融交易、信用卡号码、机密资料、用户档案等信息,对于企业来说太重要了。不过这些应用实在太庞大、太复杂了,最困难的就是,这些应用在通过网络防火墙上的端口 80(主要用于HTTP)和端口443(用于S...
据专家统计,目前70%的攻击是发生在应用层,而不是网络层,对于这类攻击,传统网络防火墙的防护效果,并不太理想,传统的网络防火墙,存在着五大不足之处。 如今,知识渊博的黑客,均能利用网络防火墙开放的端口,巧妙躲过网络防火墙的监测,直接针对目标...
作为保护网络的主力安全设备,经过多年的发展,防火墙的技术已经逐步趋于成熟。即便如此,用户在选购防火墙时仍需擦亮眼睛。 防火墙是一种部署在内外网边界上的访问控制设备,用来防止未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全策...
赛门铁克公司(Nasdaq: SYMC)今天发布了其《2010全球中小企业信息保护调查报告》。根据该调查报告显示,中小企业(员工人数在10~499人之间的企业)正将"信息保护"列为IT部门的首要任务,这与15个月前不同,...
说到IT网络的安全建设,也许CIO们最头痛的不是购买设备的资金,而是购买怎样的设备。随着企业信息化程度不断提高,业务专网的应用也越来越多,而与之相对应的则是信息安全攻击手段的综合化、复杂化,病毒、蠕虫、垃圾邮件、僵尸网络等攻击持续增长,内部...
上周五,从连续一周阴天的北京出发经历两个小时的颠簸到达曙光的天津基地,这时那里已经是阳光灿烂。此次曙光天津基地参观之旅由曙光市场部发起,作为受邀媒体,我们重走了一遍“温家宝视察曙光”的路线。  ...