话题: 信息安全管理

  • 影子IT的6个危害以及应对措施

    2021-10-15  |  作者:Paul Kirvan  |  翻译:邹铮

    影子IT会吸引各种攻击者。在未经 IT 部门批准的情况下,员工使用未经授权的设备和软件会给企业带来严重危害,所 […]

  • 如何确保网络安全与业务连续性计划保持一致

    2020-09-07  |  作者:Paul Kirvan  |  翻译:邹铮

    网络安全攻击通常是影响业务的事件,应该触发业务连续性和灾难恢复计划。在你的企业,真的是这样吗? 我们经常会看到 […]

  • 疫情期间如何远程维护网络安全

    2020-08-23  |  作者:Gabriella Frick  |  翻译:邹铮

    受疫情影响,企业员工突然转移到远程工作环境,这使企业面临前所未有的网络安全攻击,特别是勒索软件和网络钓鱼攻击。 […]

  • 如何确保网络安全计划关联BC/DR计划?

    2020-03-22  |  作者:Paul Kirvan  |  翻译:邹铮

    网络安全攻击通常会影响企业运营,应该触发业务连续性(BC)和灾难恢复(DR)计划。但在你的企业中,真的是这样吗 […]

  • 物联网、5G、RPA和AI为网络安全威胁打开大门

    2020-02-02  |  作者:David Petersson  |  翻译:邹蔚

    软件正在吞噬世界,云计算、RPA和AI正变得越来越普遍,对于希望在数字转型时代发展或生存的企业而言,它们是必要 […]

  • 不要让边缘计算安全问题破坏你的计划

    2019-11-24  |  作者:Albert McKeon  |  翻译:邹铮

    边缘是让IT专业人员感到紧张的地方。员工使用移动设备在公司外完成工作只是制造这种焦虑的开始。物联网将改变企业衡 […]

  • 基于风险的数字身份使CIO、CMO和客户受益

    2019-11-17  |  作者:Apurva PangamDaniel Poliquin  |  翻译:邹铮

    在这个数字时代,提供出色的客户体验(CX)至关重要。但是,新的障碍可能会阻碍很多客户体验策略:用户无时不刻被要 […]

  • 区块链部署的4个阶段

    2019-08-11  |  作者:Sue Troy  |  翻译:邹铮

    Bill Caraher设想未来区块链技术将“证实并毫无疑问地证明”法律行业中使用的文件和合同的起源。而对于C […]

  • AI网络安全如何阻止攻击以及黑客将如何应对

    2019-03-04  |  作者:David Petersson  |  翻译:邹铮

    随着我们的数字生活变得更加自动化、集成化和高度连接,安全风险也随之增加;2018年充斥着各种攻击和隐私丑闻,包 […]

  • 未来企业数据安全威胁及保护措施

    2018-12-17  |  作者:Mary K. Pratt  |  翻译:邹铮

    Raluca Ada Popa是加州大学伯克利分校电子工程和计算机科学系助理教授,也是该学院RISELab的联 […]

共275条记录