话题: 信息安全策略
-
信息安全脆弱性分析技术
2008-06-12当前安全脆弱性时刻威胁着网络信息系统的安全。要保障网络信息安全,关键问题之一是解决安全脆弱性问题,包括安全脆弱性扫描、安全脆弱性修补、安全脆弱性预防等。
-
构建安全服务器环境 阻止黑客攻击
2008-06-12 | 作者:雪花“网站黑客”、”奥运黑客”,似乎最近成为了互联网安全方面的一个热话题,普通网站也在最近频频传出被黑客攻击的消息,那么应该如何组织黑客的攻击呢?
-
安全破坏管理:计划与准备工作
2008-06-05 | 作者:Khalid Kark安全和风险管理专业人士把”保护客户数据”和”保护公司的敏感数据”作为他们未来12个月的首要任务。那么在制定计划以防信息安全遭到破坏时,企业应该应该紧记哪些经验教训呢?
-
详解还原系统保护技术原理和攻防
2008-05-20 | 作者:石翊系统的还原点如果还原的时候不起作用了,还是还原时出了别的问题?难道系统还原只是一个摆设? 它究竟要如何使用,才能达到我们所想要的一种结果?
-
如何结合社会工程学与信息安全评估
2008-05-11 | 作者:Lenny Zeltser信息的有用度以及获取信息的难度取决于该组织的安全控制。如果你不将社会工程结合到评估库中,你就忽略了一个威胁载体,它可能明显地影响公司的风险漏洞。
-
信息安全等级保护遭遇落地难题
2008-05-07在一定程度上讲,缺乏一个强有力的信息资产监管机构和一套切实可行的信息安全监管机制,是国家信息安全宏观政策无法在金融业中全面落实的重要原因。
-
如何确保M&A的安全
2008-05-06 | 作者:Richard B. Lawhorn银行业充满了合并与收购(M&As)。过去,当决策者考虑合并与收购活动的战略目标时,通常会关注交易商业方面的问题;而对信息安全的评估不做同等考虑。而今,都已经改变了。
-
安全专家专注内部威胁及培训
2008-05-05 | 作者:Marcia Savage | 翻译:Tina Guo据信息安全专家最近发布的调查显示,企业正在把注意力转移到内部引起的威胁上面,并关注培训和数据保护。
-
企业网络安全必需措施 保证高效工作环境
2008-05-03 | 作者:左边商业公司利用网络把雇员的连接起来,形成一个高效共享的工作环境。但是,在他们进行网络作业的时候,一些公司根本就没有时间考虑是否所有的安全措施都已到位。
-
风险管理参考文献
2008-04-23 | 翻译:Tina Guo本文列出了风险管理的参考文献,比如 ACEF职业诈骗和滥用职权报告(ACFE Occupational Fraud & Abuse Report)