TechTarget安全 > 信息聚焦

信息聚焦

  • 信息安全指南:五大信息安全治理规范

    2008-01-24

    信息系统安全指南》用于协助国家和企业构建信息系统安全框架。美国、OECD的其他23个成员国,以及十几个非OECD成员国家都批准了这一指南。

  • 网管思考 终端安全能否代表全网安全

    2008-01-24

    终端的安全性问题也日渐突出,根据目前的网络现状,如果终端安全受到威胁,即使网络中的核心设备安然无恙,整个网络的业务运行也会受到严重影响甚至瘫痪……

  • IT如何遵从SOX法案

    2008-01-24

    遵从SOX法案,要求上市公司的高管和业务、管理、技术等各个部门都要积极应对……

  • 详解网络加密技术及应用

    2008-01-24

    网络信息化建设,使得加密技术在保护用户信息安全方面起到十分重要的作用,本文将向用户介绍介绍加密传输的VPN的各种类型,然后再根据其复杂性提出需要考虑的加密类型……

  • 四种IT治理模型大比较

    2008-01-24

    IT治理模型包括CoBIT、ITIL、ISO/IEC 17799和PRINCE2。在具体的IT治理工作中,如何合理地应用这些模型,它们之间存在哪些差异?

  • 2008企业安全:应用开发过程中建立信任

    2008-01-24

    随着恶意软件的商业化,2007年的信息安全问题较之往年更加严重……

  • 风险管理:首先考虑政策 其次是技术

    2008-01-24

    安全和遵守法规的需求正在推动身份识别管理和内容监视等技术的发展。但是,有太多的企业正在依靠技术而不是政策来处理风险管理问题。

  • 企业实施BCM战略 需两大标准“守卫”

    2008-01-24

    企业制定和实施BCM战略的过程中,一个很容易忽视的重要问题是,如何确保BCM战略在执行过程中的可靠性和质量?按照国外先进经验和有关专家的研究结果,开展BCM审计与控制是重要的措施。

  • Cross-build注入攻击:注意Web应用程序的开放源码组件

    2008-01-24

    软件供应商不断地努力修复导致攻击成功的漏洞。但是如果程序在编译或者创建时黑客就可能注入恶意代码,又该怎么办呢?某些编制程序的方法使应用程序变得很容易受到一种叫做“cross-build注入”的攻击。

  • USB设备的危险 防止数据泄漏三策略

    2008-01-23

    如今,我们的个人生活和职业生涯都在很大程度上受到了技术的影响。从卡带机到相框,一切都在朝数字化方向演进。我们随身携带的一些小器件不仅可以帮助大家沟通、拍照、听音乐或观看电影,而且也能够存储以数字形式存在的大量数据……

共10031条记录

新闻 >更多