技巧
-
IT如何遵从SOX法案
2008-01-24遵从SOX法案,要求上市公司的高管和业务、管理、技术等各个部门都要积极应对……
-
2008企业安全:应用开发过程中建立信任
2008-01-24随着恶意软件的商业化,2007年的信息安全问题较之往年更加严重……
-
四种IT治理模型大比较
2008-01-24IT治理模型包括CoBIT、ITIL、ISO/IEC 17799和PRINCE2。在具体的IT治理工作中,如何合理地应用这些模型,它们之间存在哪些差异?
-
Cross-build注入攻击:注意Web应用程序的开放源码组件
2008-01-24软件供应商不断地努力修复导致攻击成功的漏洞。但是如果程序在编译或者创建时黑客就可能注入恶意代码,又该怎么办呢?某些编制程序的方法使应用程序变得很容易受到一种叫做“cross-build注入”的攻击。
-
企业实施BCM战略 需两大标准“守卫”
2008-01-24企业制定和实施BCM战略的过程中,一个很容易忽视的重要问题是,如何确保BCM战略在执行过程中的可靠性和质量?按照国外先进经验和有关专家的研究结果,开展BCM审计与控制是重要的措施。
-
COBIT保证信息安全
2008-01-24COBIT是一个具有突破性的IT管理工具。它有助于了解和管理有关信息及IT的风险。
-
随时保障系统安全五步搞定补丁管理部署
2008-01-23一台计算机没有打上补丁也就意味着它会影响整个网络。也就是说一台未打补丁的工作站实在是一个不小的问题。
-
打破瓶颈 虚拟化提升防火墙可用性
2008-01-23一个小小的硬件故障或误操作都有可能造成网络停滞或瘫痪,使业务遭受损失。安全性问题日趋严重,系统中断、信息的泄密、丢失、篡改、毁坏、盗用等等对所有的单位来说都是一种灾难
-
当前虚拟化的安全问题及防护实施策略分析
2008-01-23专家表示:恶意软件编写者切入虚拟服务器平台核心只是时间问题。
-
虚拟化四大安全隐忧拍砖虚拟化市场
2008-01-23有专家警告说:”虚拟服务器相对物理服务器而言更容易收到攻击,这也是管理程序技术开发过程中面临的新的隐患。”
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]