Lar Finanças Pessoais Segurança corporativa do dispositivo móvel: 10 sites de informações principais - manequins

Segurança corporativa do dispositivo móvel: 10 sites de informações principais - manequins

Vídeo: Privacidade e Segurança em Dispositivos Móveis 2025

Vídeo: Privacidade e Segurança em Dispositivos Móveis 2025
Anonim

Para proteger seus dispositivos móveis, você deve se manter a par dos últimos tipos de ameaças e soluções. Qual melhor lugar para ir e encontrar essas informações de última hora do que a Internet? Claro, navegar sem rumo e procurar especialistas autodidecciosos neste tópico pode não ser um uso judicioso do seu tempo.

  • Tech SANS

    www. sem. org. O SANS (SysAdmin, Auditoria, Rede, Segurança) é o precursor de todas as coisas de segurança e é um ótimo recurso para papéis técnicos tópicos, boletins semanais e alertas, treinamento e vulnerabilidades de segurança. O que faz o SANS tão exclusivo é que a sua associação é composta por mais de 165 000 profissionais de segurança. Você encontrará uma dose saudável de tópicos móveis no site Tech SANS.

  • Leitura escura

    www. escurecimento. com. O site The Dark Reading é dedicado a análises de segurança detalhadas em todos os aspectos da segurança - incluindo o celular - é a sua reivindicação de fama. Você também encontrará webcasts frequentes com líderes da indústria. O tema da segurança da mobilidade está começando a aparecer com mais frequência no site Dark Reading.

  • Resumos de ameaças de segurança F-Secure

    www. f-secure. com / en_EMEA-Labs / news-info / threat-sumários. A F-Secure é uma das mais antigas empresas de segurança móvel ao redor. Os resumos de ameaças são abrangentes, mas sucintos. Periodicamente publicados, eles são um ótimo recurso para descobrir sobre as ameaças mais recentes e maiores - tanto como um olhar para trás, bem como um prenúncio das coisas que virão.

  • Rede de Infosecurity

    www. infosec. co. Reino Unido. Este site é uma ótima coleção de blogs, eventos e vídeos compactos sobre segurança de todas as coisas, incluindo a segurança móvel.

  • Instituto Nacional de Padrões e Tecnologia (Pesquisa de Segurança)

    csrc. nist. gov / groups / SNS / index. html. NIST, uma agência do Departamento de Comércio da U. S., foi fundada em 1901 como o primeiro laboratório federal de pesquisa em ciência física da nação. O NIST patrocina três grupos que fazem pesquisas de segurança de ponta. Cada grupo se diverte com mobilidade, e você estará à frente do jogo, se você conseguir alguns minutos por dia para acompanhar a multiplicidade de informações publicadas.

    • Tecnologia criptográfica: Este grupo desenvolve padrões e pesquisa como manter seguro o que precisa ser seguro.

    • Sistemas e tecnologias emergentes Pesquisa de segurança: Este grupo ajuda a definir "emergentes" para o resto de nós, podemos apenas ler os destaques.

    • Gerenciamento e Garantia de Segurança: Este grupo trabalha com outras organizações federais em busca de consenso, portanto existem padrões únicos, e não múltiplos.

  • Sites de Fornecedores

    Juniper Networks possui ofertas de segurança de ponta, e seu site é um tesouro de informações para empresas, mobilidade e consumidores. www. zimbro. net / us / en / dm / mobilesecurity /

    McAfee tem excelentes blogs que trazem a informação de segurança de hoje em foco. blogs. mcafee. com / mcafee-labs

    Trend Micro pode lançar luz em qualquer problema de segurança de ponto final que você esteja tendo - ou pode ter, quando sua rede for grande o suficiente. nos. trendmicro. com

    Symantec é outro nome estabelecido em segurança e computação. www. symantec. com

  • Laboratórios ICSA

    www. icsalabs. com. A International Computer Security Association (ICSA) possui um site com muitos papéis brancos, ponteiros e outras informações úteis para quem lida com problemas de segurança de TI.

  • CERT

    www. cert. org. O programa CERT faz parte do CERT Coordination Center do Instituto de Engenharia de Software, um centro de pesquisa e desenvolvimento financiado pelo governo federal na Universidade Carnegie Mellon. Principalmente focado em responder aos principais incidentes de segurança e analisar as vulnerabilidades dos produtos /

  • US-CERT

    www. nós-cert. gov. O US-CERT é a Equipe de Preparação para Emergência em Computadores dos Estados Unidos e as coordenadas entre o governo e o público contra ataques cibernéticos pequenos e maciços.

  • GSM Association

    gsmworld. com. A GSMA representa os interesses da indústria mundial de comunicações móveis. Com 219 países, a GSMA reúne cerca de 800 operadoras móveis mundiais e mais de 200 empresas no ecossistema móvel mais amplo. A segurança tornou-se um tópico d u jour de atraso, e o site cobre alguns bons tópicos de segurança específicos para dispositivos móveis.

Segurança corporativa do dispositivo móvel: 10 sites de informações principais - manequins

Escolha dos editores

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Se você estiver lidando com um canto no Sketchup que não é de 90 graus, você pode prosseguir de maneiras diferentes; Usar a ferramenta Intersect Faces é um ótimo lugar para começar. As etapas a seguir elaboram a técnica: Modelar cada segmento de parede reta de forma independente, mas não se sobrepõem às extremidades ainda. Construa cada parede para ...

Com a Ferramenta de Escala do SketchUp - dummies

Com a Ferramenta de Escala do SketchUp - dummies

Os heróis reais raramente são óbvios. A ferramenta Scale é o membro mais incompreendido do kit de ferramentas misericordioso. Novos modelistas assumem que o Scale é para redimensionar as coisas no seu modelo. Isso é tecnicamente verdadeiro, mas a maioria das pessoas só o usa para redimensionar objetos inteiros; o verdadeiro poder da Escala acontece quando você usa ...

Escolha dos editores

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Para otimizar o benefício econômico de movendo-se para um ambiente de nuvem híbrido, você deve primeiro ter uma boa compreensão de seus requisitos de carga de trabalho. Normalmente, uma organização possui diversos tipos de carga de trabalho para gerenciar em seu centro de dados, e algumas dessas cargas de trabalho serão mais adequadas do que outras para um ambiente de nuvem híbrido. ...

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

São importantes para a computação em nuvem a partir de ambos uma infra-estrutura e uma perspectiva de aplicação. Quando você tem algum conhecimento sobre como adotar uma abordagem orientada para o serviço para projetar sistemas de tecnologia, você pode começar a ver a relação entre essa abordagem e a computação em nuvem. A orientação do serviço permeia a nuvem e a nuvem serve como ambiente ...

Híbridos Elementos Fundamentais da Nuvem - manequins

Híbridos Elementos Fundamentais da Nuvem - manequins

A nuvem híbrida requer elementos fundamentais para fazer um modelo híbrido trabalhar no mundo real. Embora existam muitos problemas e considerações técnicas ao usar a nuvem híbrida, a compreensão dos seguintes elementos é particularmente importante: serviços de virtualização: não é surpreendente que muitas empresas tenham aproveitado o tempo para agilizar seus data centers através de tecnologias ...

Escolha dos editores

Como criar e editar a configuração CLI do Junos - manequins

Como criar e editar a configuração CLI do Junos - manequins

Você cria ou edita a configuração do seu dispositivo em o modo de configuração da interface de linha de comando Junos (CLI). Para entrar no modo de configuração, use o comando configure no prompt do modo operacional: wiley @ netnik> configure Iniciando o modo de configuração [editar] wiley @ netnik # Isso permite que você crie ou edite a configuração do candidato. Enter set? Após o prompt do modo de configuração ...

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Quando você deseja criar uma unidade de Chassi Virtual a partir de duas ou mais (até dez) switches da série EX, você normalmente as interconecta usando as portas dedicadas do Chassi Virtual (VCPs) de 64 Gbps na parte traseira do chassi do switch, que são projetadas exclusivamente para interruptores de interconexão (e que não requerem configuração extra no interruptor). Você ...

Como projetar um filtro de firewall Junos - manequins

Como projetar um filtro de firewall Junos - manequins

Para projetar um filtro de firewall Junos corretamente, você precisa saber Como Junos processa os filtros. Há duas considerações básicas a ter em conta para garantir que seus filtros de firewall Junos se comportem da maneira que você pretende: na maioria dos dispositivos, você pode aplicar vários filtros de firewall em uma cadeia ordenada. Se você aplicar o limite-ssh-telnet ...