-
简述4种实现BYOD安全的方法 日期:2013-03-22 12:12:21
如果只是涉及基于用户身份、设备或位置来授予网络访问权限,制定BYOD安全计划是很简单的事情。 简述4种实现BYOD安全的方法...[阅读全文]
BYOD与虚拟化正在影响企业安全 日期:2013-03-22 12:03:57F5 Networks在其2月的年度RSA会议上的安全趋势调查报告显示 ,BYOD、虚拟化、越来越复杂的攻击手法正在让企业安全面临越来越大的问题。 BYOD与虚拟化正在影响企业安全...[阅读全文]
列举四大措施避免数据泄露 日期:2013-03-22 11:12:50列举四大措施避免数据泄露...[阅读全文]
BYOD时代 如何确保信息安全不失? 日期:2013-03-22 11:12:50学校必须对其教职员和学生的信息拥有存取权;但是,所谓”信息自由”和”滥用和遗失信息之风险”的差异性其实并不明显。 BYOD时代 如何确保信息安全不失?...[阅读全文]
随着BYOD的盛行,数据泄露将只是时间问题 日期:2013-03-22 11:12:46随着BYOD的盛行,数据泄露将只是时间问题...[阅读全文]
加强BYOD安全措施 政府机构也不例外 日期:2013-03-11 15:10:37加强BYOD安全措施 政府机构也不例外...[阅读全文]
BYOD: 风险回报应该如何权衡 日期:2013-03-11 15:10:37如果能在一个企业IT环境中进行办公,那么 “IT消费化”或者“自带设备办公(BYOD)”这些术语你将会在话语间多次听到。 BYOD: 风险回报应该如何权衡...[阅读全文]
UTM还是NGFW,多功能安全网关路在何方 日期:2013-03-11 15:01:52防火墙产品在保持了自身高稳定性和超高速转发特性的同时,也在朝着UTM的多功能性发展,与UTM之间的界线也愈发模糊。 UTM还是NGFW,多功能安全网关路在何方...[阅读全文]