找到约499条结果,关键字安全
  • 信息时代,大数据平台承载了来自于个人计算机、移动智能终端、可穿戴设备、智能家居设备及智能汽车等个人、企业及国家层面的巨大数据资源,必然成为黑客组织、各类敌对势力网络攻击的重要目标。......
  • 大数据,似乎这是一个听起来已经被重复了无数次的老概念。但是,其所承载的是人们对于信息技术的向往与憧憬。这种憧憬的实现,毫无疑问是一个漫长且艰辛的过程。......
  • 当企业转变为数据驱动的机器时,其潜力是巨大的:企业所拥有的数据可能成为获得竞争优势的关键。因此,企业的数据和基础设施的安全也变得比以往任何时候都重要。应用大数据,不要忘记法规遵从和......
  • 一些核心数据的价值甚至远高于银行中的货币资产。计算机和网络系统的高度发达,使数据信息的存储变得更加集中,这在降低成本、提高效率的同时,也增加了数据丢失损毁的风险及破坏力。......
  • 本文梳理了互联网、电信、金融、医疗、政府组织五大行业的大数据安全需求,分析出大数据环境下的6个安全特征和问题,即移动数据安全、易攻击目标、用户隐私保护难题、安全存储问题、数据安全进......
  • 随着云计算、大数据、社交化、移动互联网的快速发展,企业的管理模式与业务模式也从信息化时代向移动信息化积极迈进,移动应用在企业中掀起一轮管理变革的新高潮。......
  • 企业将业务迁移到云端,不可避免的涉及到安全问题,尤其是斯诺登事件以及OpenSSL出现“Heartbleed”安全漏洞之后,SaaS供应商要赢取客户的信任,必须提高安全标准。......
  • 在公共云中,企业有必要遵守云服务提供商(CSP)的规则,而在私有云中,企业则掌握对环境的完全控制。安全同样是如此,用户可以控制一小部分云计算部署,而其余部分则由CSP控制。......
  • 我国的云计算安全问题没有大多数人想象的那么棘手,在云计算产业百花齐放的背景下,我们的云计算技术并非完全落后于欧美发达国家,在云服务市场上做到数据自主、应用可控,其实并非难事。......
  • 云存储是在云计算概念上延伸和发展出来的一个新的概念,简单来说,云存储就是将储存资源放到云上供人存取的一种新兴方案,使用者可以在任何时间、任何地方,透过任何可连网的装置连接到云上方便......
  • 传统IT架构发展到云架构的今天,传统信息安全的分散割据化、对应用的封闭化、硬件盒子化已不再适合新一代应用的需求。未来信息安全与应用的跨界融合是主流方向,而这种融合又催生了信息安全三个......
  • 云计算已经从根本上改变了人类对计算机资源的定义,它可以像电能和水一样被看作是一种资源,因需提取。在集中式部署的过程中,虚拟化作为一种整合技术,然而,虚拟化的环境会暴露更大受攻击面,......
  • 安全管理人员需要负责提高企业的安全监控、分析、操作和业务支持。他们面临的最大挑战之一是实现更多的效果,特别是面对近期增加的数据泄露风险以及攻击者绕过现有安全控制的能力......
  • 由于基于云的应用可以通过互联网访问,并且任何人,在任何地方都可以访问–因此,应用的安全性变得尤为重要。这就是为什么创建和管理基于云的应用的企业必须要保证:客户所信赖的应用基础架构的......
  • Gartner最新统计数据显示,2013年全球安全软件市场规模199亿美元,同比增长4.9%。厂商方面,营收排名靠前的企业为赛门铁克、英特尔旗下的McAfee、IBM及趋势科技。......
  • 即便在技术进化到云计算时代,安全问题依旧没有得到完全的、通行的、标准化的解决,“安全”已成为公有云至今未得到市场普遍认可的首要阻碍。......
  • 随着国内外信息安全形势的不断升温,信息安全再次被提高到国家战略的高度上。那么,在信息安全领域,有哪些是值得我们关注的热点趋势?......
  • 在云计算时代到来之前,安全就已经成为数据库领域最受关注的话题之一,看看我们经历了多少次重大的数据安全漏洞事件吧。而将数据放到云端,就意味着企业数据中心失去了对数据的掌控......
  • SDN安全性、用例和网络虚拟化是今年Interop大会讨论的主要趋势。......
  • 我国将对关系国家安全和公共利益的系统使用的重要技术产品和服务进行网络安全审查,对不符合安全要求的产品和服务,将不得在中国境内使用。而本次“记录”指出涉及到中国政府和领导人、中资企业......
  • 在未来两年内,对于利用云计算的人来说,需要注意下面5个关键安全问题......
  • 云计算与大数据的结合可以说是天作之合。大数据需要灵活的计算环境,而后者可以快速、自动地进行扩展以支持海量数据。基础设施云可以精准地提供这些需求。......
  • 目前,基于云的应用被广泛使用,并且以惊人的速度不断增长。由于基于云的应用可以通过互联网访问,并且任何人,在任何地方都可以访问,因此,应用的安全性变得尤为重要。......
  • 通过对IT系统数据安全管控的分析和建设,将有助干企业数据泄密问题的有效的控制,提升客户满意度和忠诚度,维系公司品牌形象,进一步提高公司的市场竞争力。......
  • 安全的斗争比以往任何时候都更加艰难。大多数组织正在使用昨天的工具和方法应对今天的战争-诸如以密码和防火墙保护周边-结果并不如意。......
  • 信息移动化已经成为政企业务及信息化创新的主旋律,BYOD的节能增效也备受追捧。据IDC数据显示,目前在全球范围内有12亿人在外移动办公,有69%的用户表示会用自己的手机去访问公司的网络......
  • 大数据时代的来临会让互联网走到一个奇点,在未来两三年里,随着各种移动智能设备接入,安全问题也会变得越来越严重。......
  • 中国经济可持续发展有赖于产业转型升级,而产业转型升级则建立在企业创新之上。其中,信息技术、软件技术的创新,不仅为企业提供新的动力,也为整个社会经济发展提供了根本保障......
  • 云计算与大数据的结合可以说是天作之合。大数据需要灵活的计算环境,而后者可以快速、自动地进行扩展以支持海量数据。基础设施云可以精准地提供这些需求。......
  • 数据防护是核心人们对于信息安全的关注通常从设备和链路,以及防护、阻截等的角度考虑的较多。其实内容或者说数据本身的安全防护才是核心。云计算环境下尤其如此......
  • 企业数据库是承载企业信息资产安全的重要介质和平台,即使在云和大数据时代,其仍然是信息安全工作者不可忽略的危险地带。......
  • 本文在梳理大数据研究现状的基础上,重点分析了当前大数据所带来的安全挑战,详细阐述了当前大数据安全与隐私保护的关键技术。......
  • 越来越多的CSO们开始依靠数据分析来从海量数据中发现新的安全威胁,并且越来越多的企业IT部门开始利用安全分析技术,信息安全专业人员已经开始从安全分析有所收获。......
  • 虚拟化提供了很多优势,但是也带来了新的安全挑战。如果组织没有针对虚拟化环境及时更新IT安全策略,将会错过潜在的提高效率的机会,并且使自己处于容易被攻击的位置。......
  • 应用编程接口(API)一直是信息安全领域的热门讨论话题,这是有原因的:最近的一些高知名度网站安全泄露事故(包括Pinterest和Instagram)都涉及API。......
  • 在这个数字时代,人们会经常收发邮件、网上购物、社交媒体发帖……每天都会产生大量数据。如果企业对这些数据进行有效分析,就能从中挖掘出巨大价值......
  • 信息系统安全防护遵循“三分技术,七分管理”的原则,而安全防护策略是三分技术的关键,通过技术手段来加强信息系统的安全防护是确保信息系统安全的重要防线。......
  • 对于一次性支付的费用加上每年的订阅费,供应商承诺100%的准确性以及100%的保护,但事实并非总是如此。你需要自己选择安全产品......
  • 大多数企业都需要保护互联网通信。对于很多企业来说,保护通信最简单的方法是利用虚拟专用网络(VPN)在需要通信的系统之间创建加密通道。......
  • 在当前的互联网领域,网络安全威胁是企业共同面临的挑战之一,不管是大型企业,还是中小型企业,在网络技术快速发展,设备快速更迭的今天,网络安全管理都在威胁对抗中变得越来越复杂。......
  • 企业常常通过ROI分析来帮助进行决策。如今许多企业的IT部门也在使用ROl,很多IT方案在实施之前都进行了ROI分析。而和IT部门密切相关的信息安全部门也开始做类似的工作......
  • 如何在“不添人手”的情形下,有效地阻止网络安全危机爆发?如何在更广泛的数据分析中,让系统更容易得出正确的安全策略呢?WatchGuard认为,大数据的思想或许能帮上忙。......
  • 企业系统的安全管理运维涉及到公司信息化系统和数据的防入侵、防泄露工作,这是为所有CSO、COO非常关注的基础性工作。......
  • 谈及云技术,稍微了解的人肯定对于它处理大数据和方便的数据储存交互印象深刻。而对于信息安全专家而言,云技术的安全问题也恰恰在于它的过度和交互。......
  • 大数据时代的来临,企业数据安全尤为重要,数据就是生命,数据作为一个企业的血液尤为重要。所以企业在日常工作中要形成保护数据的观念,加上有效的管理,避免因数据流失而造成不必要的损失。......
  • 最新的研究显示,员工们的智能手机所带来的数据泄露风险正在困扰着IT专业人员,为此他们将重点放在了提升端点安全性上。......
  • 在众多企业广泛应用云计算效率推进业务猛进的同时,许多安全问题被暴露出来,在智能终端和大数据应用的中间环节上,云其实并不安全。......
  • 企业除了需要具备系统和设备的监控功能外,还需要对其网络使用状况进行周密的监控、处理和优化,才能切实地保证企业信息安全......
  • 实施者必须通过基于策略的密钥服务器对虚拟机访问的数据进行加密,存储密钥的服务器与虚拟机和数据隔离;......
  • 企业该如何应对移动设备的大举进入,以确保其既可管理又能安全使用?答案在于制定一套全面的移动策略。只有制定并部署了策略,企业才可以避免处于被动地位。......