话题: 企业安全风险管理
-
为数据丢失防护系统争取更多IT安全预算
2010-08-02 | 作者:Ernest Hayden | 翻译:Sean我们得到了来自几个供应商的投标,但其中最适合我们系统的产品却比我之前给管理层的估价要高一些。在试图说服他们去购买更高价位的产品方面,您有什么建议吗?
-
黑帽大会:SCADA系统安全就像一颗“定时炸弹”
2010-07-29 | 作者:Robert Westervelt | 翻译:曾芸芸通过对120多个管理发电厂、炼油厂和其他关键国家基础设施的网络和系统的安全进行评估分析,Red Tiger Security公司发现了数以万计的安全漏洞、过时的操作系统……
-
有针对性的恶意软件攻击:道高一尺,魔高一丈
2010-07-28 | 作者:Michael S. Mimoso | 翻译:王勇昨天,两位研究人员在黑帽大会上拉开了有针对性的恶意软件攻击的帷幕,演示了依靠各种攻击手段实现的攻击,这些手段包括从零日PDF攻击到基于内存的rootkit攻击。
-
KHOBE攻击技术:内核绕过风险or只是大惊小怪?
2010-07-26 | 作者:Nick Lewis | 翻译:Sean最近发现的KHOBE攻击技术可能是最引人注意的安全热点了,但这并非因为它造成了多大的损害,而是由于其重要性所引发的广泛争议。
-
制定信息安全计划:安全vs.法规遵从
2010-07-25 | 作者:Ernest Hayden | 翻译:Sean对有“遵从审计”历史的企业来说,建立一个以信息安全而不是遵从审计为目标的安全文化的最佳实践是什么?
-
如何更新灾难恢复/业务连续性计划策略?
2010-07-22 | 作者:Ernest Hayden如果企业的“灾难恢复/业务连续性”计划已经过时了,在考虑修改这些计划时,有什么好的建议吗?
-
研究发现:更多公司成为高级持续性威胁的目标
2010-07-08 | 作者:Robert Westervelt | 翻译:曾芸芸高级持续性威胁(APT)是由有组织的网络罪犯集团执行的。新的调查发现,在过去12个月里,这种高级持续性威胁成上升趋势增长。
-
基于风险的审计方法:模拟案例研究
2010-06-20 | 作者:Marcos Christodonte II | 翻译:Sean从风险评估以及风险排名过程,一直到评估和报告发现,重要的是要采取着重实现业务目标的风险基础态度。这个模型可以重塑并不断发展……
-
基于风险的审计方法:审计阶段
2010-06-17 | 作者:Marcos Christodonte II | 翻译:Sean本文主要介绍基于风险的审计的要求,以及在审计之前、之中和之后需要采取的必要步骤。另外,本文还讨论了减轻风险的方法,并对控制选择和控制有效性测量进行了分析。
-
基于风险的审计方法:风险评估
2010-06-17 | 作者:Marcos Christodonte II | 翻译:Sean“基于风险的审计”这个话题涉及的范围很广泛,它可以应用到许多领域,比如金融以及信息技术(IT)等。本文将从企业IT的角度来介绍基于风险的审计。