话题: 安全管理
-
四种IT治理模型大比较
2008-01-24 | 作者:赵海涛IT治理模型包括CoBIT、ITIL、ISO/IEC 17799和PRINCE2。在具体的IT治理工作中,如何合理地应用这些模型,它们之间存在哪些差异?
-
平衡遵守管理法规与安全的五个原则
2008-01-24 | 作者:Khalid Kark安全经理们感到困惑。他们现在担负了确保遵守IT法规的额外职责并且要花费时间、努力和金钱来完成他们不赞成的审计任务。
-
IT治理的重要参考标准-COBIT
2008-01-24 | 作者:张向群经过几十年的发展,西方发达国家总结了信息化建设的经验,将 “企业治理”的概念引入到信息化领域,提出了“IT治理”的概念,对信息化建设的管理提升到了一个新的高度。信息化建设过程实质上就是一个对IT进行治理的过程,在这个背景下,ISACA提出了COBIT。
-
企业实施BCM战略 需两大标准“守卫”
2008-01-24 | 作者:张泽虹企业制定和实施BCM战略的过程中,一个很容易忽视的重要问题是,如何确保BCM战略在执行过程中的可靠性和质量?按照国外先进经验和有关专家的研究结果,开展BCM审计与控制是重要的措施。
-
USB设备的危险 防止数据泄漏三策略
2008-01-23 | 作者:杨笑如今,我们的个人生活和职业生涯都在很大程度上受到了技术的影响。从卡带机到相框,一切都在朝数字化方向演进。我们随身携带的一些小器件不仅可以帮助大家沟通、拍照、听音乐或观看电影,而且也能够存储以数字形式存在的大量数据……
-
风险评估涉及哪些步骤?
2008-01-23 | 作者:Joel Dubin风险评估是一个复杂的话题,超出了这几段文字能够覆盖的范围。但是,风险评估是信息安全的核心。
-
“按需定制”日志管理得到认可
2008-01-22 | 作者:Marcia Savage随着不断增多的法规要求,日志管理已成为企业的热门话题。包括安全信息管理(SIM)供应商在内的诸多厂商都在争相满足这种需求……
-
解密奥运IT安全
2008-01-22 | 作者:雷赫对于北京2008年奥运会的IT系统安全而言,工作人员只有几秒钟的反应时间,而且没有第二次机会可言……
-
McAfee新产品纳入数据丢失防护和加密技术
2008-01-22 | 作者:Neil RoiterMcAfee自去年秋季顺利收购SafeBoot后,现推出Total Protection for Data套件,这是将SafeBoot的端点加密和加密USB令牌与McAfee现有的数据丢失防护产品相结合,重新包装推出市场。
-
网络安全防范体系及设计原则
2008-01-21 | 作者:武骏程秀权本文分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题……