2010 年 6 月
-
终端数据丢失防护部署安全技巧
2010-06-21部署终端数据丢失防护可能是所有DLP项目中最令人恐惧的一步。本文主要介绍了五个技巧,来帮你避免DLP部署中常见隐患,同时成功地保护企业数据。
-
基于风险的审计方法:模拟案例研究
2010-06-20 | 作者:Marcos Christodonte II | 翻译:Sean从风险评估以及风险排名过程,一直到评估和报告发现,重要的是要采取着重实现业务目标的风险基础态度。这个模型可以重塑并不断发展……
-
解析十大网络防骗术 全面防范网络欺诈
2010-06-20姜太公钓鱼,愿者上钩。在诈骗者眼中,所有人都是他们要钓的“鱼”,当然钓的不是你本身,而是你口袋中的钞票。
-
IT安全支出保持稳定 未列入CIO优先考虑计划
2010-06-20 | 作者:Eric B. Parizo | 翻译:王勇据Gartner日前发布的报告预测,2011年,IT安全支出将保持稳定,身份管理将成为最受关注的主题,而安全项目仍未被企业的首席信息安全官列入其优先考虑计划。
-
浅析我国企业数据安全的现状及趋势
2010-06-20国家电子信息化水平的一个重要衡量标准是企业数据信息安全防护水平的高低。那么我国企业信息数据安全的现状如何?未来的出路在哪里?
-
木马如何穿过防火墙?
2010-06-20网络不太平,谁上网都会架起个firewall来防护网络攻击,这岂不是给我们木马的生存带来了巨大挑战?
-
盘点第十四届软博会金奖——信息安全产品篇
2010-06-206月4日,由工业和信息化部、国家发展与改革委员会、科学技术部、国家外国专家局和北京市人民政府联合举办的第十四届中国国际软件博览会在北京展览馆圆满落幕。
-
基于风险的审计方法:风险评估
2010-06-17 | 作者:Marcos Christodonte II | 翻译:Sean“基于风险的审计”这个话题涉及的范围很广泛,它可以应用到许多领域,比如金融以及信息技术(IT)等。本文将从企业IT的角度来介绍基于风险的审计。
-
基于风险的审计方法:审计阶段
2010-06-17 | 作者:Marcos Christodonte II | 翻译:Sean本文主要介绍基于风险的审计的要求,以及在审计之前、之中和之后需要采取的必要步骤。另外,本文还讨论了减轻风险的方法,并对控制选择和控制有效性测量进行了分析。
-
企业如何检测并移除僵尸网络
2010-06-17Zeus不存在特定的僵尸网络,最新的版本售价很高,而旧版本则可以免费获取。每个攻击者都可以根据自己的需求对Zeus进行配置,从而创造更多独特的Zeus僵尸网络。
文章存档
深度专题 >更多
-
【特别策划】2016安全大事件“七宗最”
又到年底啦!想必大家都在和自己过不去吧,什么忙着做各种总结啦、什么过去一年计划又没完成啦,放心,之前完不成的新的一年还是会完不成哒!话不多说,剩下时间直接交给2016安全大事件的“七宗最”好啦。