话题: 信息安全策略
-
怎样选择终端安全解决方案提供商
2011-10-30 | 翻译:陈广成我绝对不提倡一旦对端点保护厂商的绩效或能力不满就更换厂商,为改变而改变。这样的做法是不实用或不经济的。选择任何解决方案前,要确定该方案要达到什么样的效果。
-
帮助企业提高安全性的七种IAM衡量标准
2011-09-07 | 翻译:邹铮提高企业身份和访问管理(IAM)的等级不仅能够帮助企业改善系统帐户的整体安全性,这样做还可以在部署技术或程序之前和之后确定应该花费在身份验证工作上的开支。
-
七步完善你的信息安全计划
2011-09-04 | 作者:茫然信息安全计划是企业为了保障信息安全而必须监管的一套控制机制。它应当有一套有效的步骤。本文讨论改善此过程的七个步骤。
-
盗窃QQ号码或判刑?“两高”颁法量化网络犯罪
2011-09-01 | 作者:刘平“我的qq号被盗了!”,估计大多数人都有过这种经历。有的人折腾折腾还能把自己的号找回来,可有的人就没这么好运了,只能满腔怒气却无法对着盗号者发泄。但现在不同了。
-
你究竟有多少安全疏忽?
2011-08-24 | 作者:Robert Westervelt | 翻译:Sean即使SQL注入、跨站点脚本以及缓冲区溢出等漏洞被找到并修补了,一个坚定的黑客也会找到他的入侵方法。还有多少安全疏忽是你完全没有意识到的?
-
IT必须接受的九大不容争辩的事实(上)
2011-08-04 | 作者:茫然理想情况下,你的网络不会有什么“宕机”时间,并得到了保护。事实上,梦想和冷酷现实之间的差距却越来越大。你需要认清现实。
-
数据中心安全管理的创新构想
2011-07-19 | 作者:Kim Singletary不断重复乏味、单调和枯燥的程序无法充分发挥IT人员的作用,尤其是在这些程序运行错误或不能提供保护的情况下。数据中心也需要借助创新来提升安全保护能力。
-
七大最佳实践打造信息技术风险管理“X战警”(下)
2011-06-30 | 作者:茫然在《七大最佳实践打造信息技术风险管理“X战警”(上)》中,我们介绍了第一个最佳实践:完整的安全基础。本文将继续介绍剩下六大最佳企业安全风险管理实践。
-
七大最佳实践打造信息技术风险管理“X战警”(上)
2011-06-29 | 作者:茫然信息安全专业人员如何帮助企业抵御威胁带来的风险?虽然不可能将风险降为零,但企业仍可实施一些最佳方法来减轻风险。本文将介绍七大实践中的第一个:完整的安全基础。
-
使用IAM成熟度模型增强身份和访问管理策略
2011-06-21 | 作者:Andras Cser | 翻译:Sean我们收到的两个最常见的问题是:“和我们的伙伴相比,我们作为一个企业的处境如何?”以及“随着我们扩建了我们的IAM基础架构和策略,下一步要做的是什么?”