话题: 信息安全治理
-
研究发现:更多公司成为高级持续性威胁的目标
2010-07-08 | 作者:Robert Westervelt | 翻译:曾芸芸高级持续性威胁(APT)是由有组织的网络罪犯集团执行的。新的调查发现,在过去12个月里,这种高级持续性威胁成上升趋势增长。
-
2010中国信息安全技术与应用展览会 2010中国信息安全高峰论坛
2010-06-30“IS-EXPO 2010中国信息安全技术与应用展览会及2010中国信息安全高峰论坛”将于2010年10月13-15日在上海光大会展中心隆重举办。
-
保护和管理您信息驱动的世界
2010-06-24赛门铁克的三个理念是:提供全面的信息保护,对信息系统的治理实现自动化,对信息基础架构的管理实现简单化。
-
绿盟科技解惑政府行业:如何防范信息安全风险
2010-06-03在近日上海与广州两地举办的“政府及公用事业单位信息安全论坛”活动中,绿盟科技行业营销中心孙铁应邀就政府行业如何防范信息安全风险进行了答疑解惑。
-
为什么我们在IT系统保护方面表现失望?
2010-06-03在美国圣保罗召开的secure360会议上,SANS研究院的研究总监MN Alan Paller解释了在保持政府部门和私营部门的IT系统安全运行方面政府还缺少哪些东西。
-
关于推行“网络实名制”的几点思考
2010-05-24国务院新闻办公室首次确认将推行“网络实名制”,并指出以后会在重点新闻网站及主要商业网站,推行论坛版主实名制度,取消新闻跟帖“匿名发言”功能。
-
利用标记化和交易加密减轻信用卡风险
2010-05-23 | 作者:John Kindervag | 翻译:王勇利用标记化和交易加密技术能对信用卡资料进行抽象化处理,使真正的信用卡资料无法轻易甚至根本不能从抽象化数据中推导出来。它能更有效地保护信用卡资料和减轻信用卡风险。
-
前车之鉴:法国兴业银行商业机密遭窃
2010-05-10 | 作者:Marcia Savage | 翻译:王勇法国兴业银行发现,其高频交易系统中使用的专有代码被盗。一名曾在这家银行纽约办事处工作的前交易员涉嫌在去年辞职之前窃取了该代码。
-
远程摄像头安全监控:侵犯隐私?
2010-05-05 | 作者:Ernest Hayden企业一般可以使用内置的摄像头来监控笔记本电脑的去向。但是鉴于近期使用这类技术带来的骚动,是否应该重新考虑这种技术的使用呢?
-
调查发现:企业在IT访问管理方面处于落后局面
2010-04-22 | 作者:Robert Westervelt | 翻译:SeanPonemon Institute LLC公司进行的一项新调查表明,随着企业开始采用各种网络应用程序,控制访问管理变得越来越困难。