共查询到20条相似文献,搜索用时 0 毫秒
1.
《计算机安全》2009,(7):92-92
2009年6月12日,EMC信息安全事业部RSA全球总裁亚瑟·科维洛(Arthur W.Coviello)先生在北京举行记者见面会。作为全球信息安全的领袖人物,科维洛针对当前的经济发展环境、信息安全形势和企业安全行为提出了两个观点:一是全社会协同作战,以应对网络犯罪分予日益强大的“生态链”。协作的方式包括:共同制定行业标准、实现技术共享、在基础架构中直接技术集成和嵌入安伞控制。二是企业要安全先行。很多企业日益成长为“超级扩展犁”企业,它们比以往任何时候,以更丰富的方式相互交换信息。新生的Web技术、云计算、虚拟化、社会网络、移动通信等技术的采用,正在迅速消融组织和信息资产的传统边界。但企业在部署这些技术的同时,却没有对关键的流程和数据提供足够的保护。 相似文献
2.
3.
4.
5.
6.
7.
8.
金丽 《网络安全技术与应用》2017,(2):7-8
计算机技术在最近几年发展迅速,对我们的生活方式已经产生了巨大影响,与之而来的便是网络信息安全问题。网络信息牵扯的领域也非常广泛,小到个人的隐私信息,大到国家的机密信息。因此在网络时代的大背景下网络信息安全问题越来越突出,其相关对策研究也刻不容缓。本文通过对常见的造成网络信息安全的因素进行分析,探究常见的网络信息安全防护策略,希望网络信息技术在今天仍旧能以积极的姿态向前发展。 相似文献
9.
1北京论坛 体现中国韵味
2010年10月21-22日,RSA大会2010信息安全国际论坛在北京举行,标志着RSA Conference这一全球最权威的信息安全年度峰会首次进入中国。 相似文献
10.
王国庆 《计算机光盘软件与应用》2014,(23):181-182
计算机技术的飞速发展,网络已经普及到万千家庭中,除了为人们的生活和工作带来极大的便利,也出现了诸多的安全威胁;人们开始日趋重视网络信息安全,那么就需要分析威胁网络信息安全的因素,结合具体情况,采取针对性的防护策略,促使网络信息安全得到保证。本文简要分析了威胁网络信息安全的因素与防护策略,希望可以提供一些有价值的参考意见。 相似文献
11.
神州数码CTO向阳朝把网络设备市场上的非芯片级厂商叫做“技术非原创性企业”。对于“技术非原创性企业”来说,企业级应用正在成为必争之地,而应用技术领先,早已成为不言而喻的追求 相似文献
12.
13.
14.
EMC信息安全事业部RSA全球总裁亚瑟·科维洛巧妙的借用了千手观音——中国佛教文化的一个经典形象——来形容RSA目前在安全方面的全面能力。他的信心不只来源于RSA进入中国刚满十年,已向中国银行业销售了一千多万颗的SecurityID动态令牌产品, 相似文献
16.
如今,企业对IT系统的依赖度越来越依高,新的服务方式和服务手段完全依赖于IT设备和网络设施。信息的急剧增长增加了信息基础架构的复杂性,带来了资金成本和管理成本的增加。同时,越来越多的价值来自于信息资产, 相似文献
17.
随着企业网络规模的不断扩大,尤其是银行、保险等行业,为了保障其合规性,企业投入的人、财、物各种成本都在急剧增加。尽管如此,很多企业的网络配置管理流程仍不规范,而每一次配置变更的同时也增加了合规检查的成本。据调查,高达47%的变更未经授权,60%的网络宕机由人为原因导致。因此,健全完善的合规管理制度以及配置变更审核管理显得非常必要。 相似文献
18.
19.
《计算机与网络》2006,(24):21-21
Fortinet公司日前宣布,来自其多重威胁安全系统的FortiGate产品系列的13款模型获得了来自国际电脑安全协会(ICSALabs)的入侵防护系统(IPS)认证,ICSALabs属于Cybertrust的一个独立分部。由此,Fordnet成为首家凭借统一威胁管理模式获得国际电脑安全协会(ICSALabs)网络入侵防护系统认证的厂商。Forfinet的FortiGate多重威胁安全解决方案可升级和易配置的产品线能够无缝地安装在网络边界或者网络核心,从而有效保护重要商业应用软件,抵御来自外部或者内部的攻击。在ICSALabs网络入侵防护系统测试中,由于FortiGate解决方案能够通过配置来提供仅由网络入侵防护系统产生的保护,因此。FortiGate的模型集成了八种远超过入侵防护的必要安全功能,从而能完全抵御混合攻击。 相似文献