2008 年 1 月
-
防黑客渗透 数据保护成2008年安全焦点
2008-01-24 | 作者:Stefanie Hoffman | 翻译:王超专家预测,即使不断增加安全知识并采用越来越诡异的安全策略,也不能阻止08年更多的数据盗窃案件浮出水面……
-
COBIT保证信息安全
2008-01-24 | 作者:流云COBIT是一个具有突破性的IT管理工具。它有助于了解和管理有关信息及IT的风险。
-
企业实施BCM战略 需两大标准“守卫”
2008-01-24 | 作者:张泽虹企业制定和实施BCM战略的过程中,一个很容易忽视的重要问题是,如何确保BCM战略在执行过程中的可靠性和质量?按照国外先进经验和有关专家的研究结果,开展BCM审计与控制是重要的措施。
-
四种IT治理模型大比较
2008-01-24 | 作者:赵海涛IT治理模型包括CoBIT、ITIL、ISO/IEC 17799和PRINCE2。在具体的IT治理工作中,如何合理地应用这些模型,它们之间存在哪些差异?
-
IT如何遵从SOX法案
2008-01-24 | 作者:赵刚遵从SOX法案,要求上市公司的高管和业务、管理、技术等各个部门都要积极应对……
-
信息安全指南:五大信息安全治理规范
2008-01-24信息系统安全指南》用于协助国家和企业构建信息系统安全框架。美国、OECD的其他23个成员国,以及十几个非OECD成员国家都批准了这一指南。
-
浅析:安全管理中的“热门”标准
2008-01-24 | 作者:彭勇信息安全管理是目前信息安全领域里最热门的话题之一,而作为指导和规范信息安全管理的标准更是重中之重,因为得标准者得“天下”。
-
平衡遵守管理法规与安全的五个原则
2008-01-24 | 作者:Khalid Kark安全经理们感到困惑。他们现在担负了确保遵守IT法规的额外职责并且要花费时间、努力和金钱来完成他们不赞成的审计任务。
-
信誉服务能用于网络安全吗?
2008-01-24 | 作者:Mike Chapple信誉服务(reputation services)能够用作一种反垃圾邮件的策略。但是,信誉服务能用于网络安全吗?如果可以的话,开始使用的最可行的方法是什么?
-
开放端口范围与整个安全风险有什么关系
2008-01-24 | 作者:Mike Chapple一个网络的总的风险与客户机和服务器之间开放的端口数量有关系吗?如果有关系,有没有另一种方法绕过这个难题?
文章存档
深度专题 >更多
-
【特别策划】2016安全大事件“七宗最”
又到年底啦!想必大家都在和自己过不去吧,什么忙着做各种总结啦、什么过去一年计划又没完成啦,放心,之前完不成的新的一年还是会完不成哒!话不多说,剩下时间直接交给2016安全大事件的“七宗最”好啦。