话题: 安全管理
-
四种IT治理模型大比较
2008-01-24 | 作者:赵海涛IT治理模型包括CoBIT、ITIL、ISO/IEC 17799和PRINCE2。在具体的IT治理工作中,如何合理地应用这些模型,它们之间存在哪些差异?
-
平衡遵守管理法规与安全的五个原则
2008-01-24 | 作者:Khalid Kark安全经理们感到困惑。他们现在担负了确保遵守IT法规的额外职责并且要花费时间、努力和金钱来完成他们不赞成的审计任务。
-
IT治理的重要参考标准-COBIT
2008-01-24 | 作者:张向群经过几十年的发展,西方发达国家总结了信息化建设的经验,将 “企业治理”的概念引入到信息化领域,提出了“IT治理”的概念,对信息化建设的管理提升到了一个新的高度。信息化建设过程实质上就是一个对IT进行治理的过程,在这个背景下,ISACA提出了COBIT。
-
企业实施BCM战略 需两大标准“守卫”
2008-01-24 | 作者:张泽虹企业制定和实施BCM战略的过程中,一个很容易忽视的重要问题是,如何确保BCM战略在执行过程中的可靠性和质量?按照国外先进经验和有关专家的研究结果,开展BCM审计与控制是重要的措施。
-
COBIT保证信息安全
2008-01-24 | 作者:流云COBIT是一个具有突破性的IT管理工具。它有助于了解和管理有关信息及IT的风险。
-
信息安全管理标准释疑
2008-01-24目前国际上通行的与网络和信息安全有关的标准,可分成三类:互操作标准、技术与工程标准和网络与信息安全管理标准……
-
ISO/IEC17799释疑
2008-01-24 | 作者:左晓栋信息安全管理正在逐步受到安全界的重视,加强信息安全管理被普遍认为是解决信息安全问题的重要途径。我国很多行业已经在参照BS7799或ISO/IEC17799制定自己的行业信息安全管理法规……
-
风险管理:首先考虑政策 其次是技术
2008-01-24 | 作者:Kate Evans-Correia安全和遵守法规的需求正在推动身份识别管理和内容监视等技术的发展。但是,有太多的企业正在依靠技术而不是政策来处理风险管理问题。
-
IT如何遵从SOX法案
2008-01-24 | 作者:赵刚遵从SOX法案,要求上市公司的高管和业务、管理、技术等各个部门都要积极应对……
-
防黑客渗透 数据保护成2008年安全焦点
2008-01-24 | 作者:Stefanie Hoffman | 翻译:王超专家预测,即使不断增加安全知识并采用越来越诡异的安全策略,也不能阻止08年更多的数据盗窃案件浮出水面……