标签: 数据保护

公益译文下载 | 安全意识专题系列5:文件共享安全和桌面安全管理

如何安全地共享文件,若在网上共享小文件,可通过邮件发送,但若共享大文件,邮件形式或许行不通。大多数邮件服务器对邮件大小均有限制,因此您需要一种更为强大的在线文件共享机制。针对这一需求,有多种方案可选。然而,每种方案均有其自身的安全风险。桌面安全可谓是公司网络的第一道防线。通过部署恰当的安全策略,可以阻止恶意软件和病毒在爆发后持续恶化,甚或可以完全避免此类事件发生。[……]

继续阅读

不要轻言我国公民愿意透露个人隐私 央视特约评论大数据使用原则

要保障个人隐私权利,保证大数据不被异化,既需要监管部门尽快拿出强化隐私保护的互联网法则,也需要科技公司更有良知、更有担当,让大数据在善意的边界内蓬勃发展[……]

继续阅读

R2D2新技术抵御Wiper擦除器恶意软件及人为恶意删除数据 产品经理可以看看

这项新技术已经成功地阻止了Wiper擦除器之类恶意软件的破坏,包括Shamoon(v1和v2),StoneDrill和Destover等攻击者的恶意软件在实验中删除数据。[……]

继续阅读

2018信息安全发展趋势 Gartner说支出将达930亿美元 主要是升级购买

Gartner预测,中国厂商的解决方案在价格上更具竞争性,亚太地区最终用户的支出年增长率百分比,从2018年起将会重回一位数。他们还指出,中国通过网络安全法,到2020年,大型中国企业80%的安全支出将会流向本土产品。[……]

继续阅读

数据泄露大多是破坏保密性或可用性 那破坏完整性是怎样的 又该如何应对

数据泄露破坏完整性方面可看看三个例子,引诱对手做出错误的决定,利用临时数据的不一致, 在线破坏。来看,如果应对破坏完整性的数据泄露攻击。[……]

继续阅读

你见过数据迁移用车拉吗? 那数据运输的物理安全问题就需要考虑了

数据运输的物理安全包括5个方面,备份磁带损坏、硬盘损坏、媒介盗窃、媒介拦截及媒介复制,我们平时做数据安全的,也可以参考。[……]

继续阅读