技巧
-
采用关注内容安全的IAM决策协助用户
2009-10-26信息安全领域出现了一项新的进展–基于内容的认证与访问控制(CA-IAM)。CA-IAM是“认证与访问控制(IAM)”和“数据保护”的整合体。那么如何判断CA-IAM是否适合您的需求呢?
-
怎样为笔记本电脑的安全和规则遵从选择全磁盘加密
2009-10-26规则遵从的需要和数据被破坏的顾虑迫使中型企业为了笔记本电脑安全而着眼于全磁盘加密,一旦你决定在公司笔记本电脑上采用全磁盘加密,你要考虑几个关键的地方。
-
社交媒体:金融机构的风险管理策略
2009-10-25社交媒体的增长,给金融机构和其他行业带来了挑战和机遇。金融机构需要采用全面的社交媒体战略,以便于发现新媒体潜在的风险,并对其进行风险管理。本文将介绍几种应对策略。
-
信息安全职业生涯咨询介绍
2009-10-22信息安全正在日益成为流行的职业选择。随着这个趋势不断加强,行业竞争急剧上升。职业管理,职业发展和职业规划在决定未来成功方面正在变得越来越重要。
-
在信息安全领域创造个人品牌
2009-10-21信息安全职业的排名不像体育这么简单,但当谈到找工作或者晋升的时候,这些却是公司经理们关注的亮点,信息安全工作人员必须想办法让自己与众不同。这就是要创造个人品牌。
-
供应商风险管理:过程化和文档化
2009-10-21在管理供应商合同的时候,非常重要的一个环节是将过程化考虑进去。订立合同不是孤立地去承诺某种义务,而是金融机构的综合信息安全计划的重要组成部分。
-
CISSP认证可以作为遵从标准的入门
2009-10-20CISSP的公共知识体系(CBK)定义了CISSP报考者需要掌握的基础知识。这个公共知识体系包含了10个类别,CISSP的报考者应该熟悉它们,从而通过严格的CISSP认证考试。
-
防止杀毒软件被病毒禁用的批处理
2009-10-19病毒让杀毒软件不能正常启动已很常见了,我中的Ghost.pif就是这类病毒,它导致杀毒软件在启动时不能加载正确的文件。笔者新建了一批处理,可阻止这一情况的发生。
-
实用技巧:中毒后没有杀毒软件怎么办?
2009-10-19中毒后没有杀毒软件怎么办?本文将介绍几种有效而又简便的解决方法,让你自己都能轻松解决病毒的侵扰。
-
补丁管理服务:如何对远程系统打补丁并核实
2009-10-19传输距离是给客户提供补丁管理服务的障碍之一,运行远程补丁成了唯一可行的方式。我将在这篇文章中指导大家建立一个基本框架,让大家成功地进行各自的远程补丁管理。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]