话题: 信息安全管理
-
人员流动 CIO如何保障IT信息安全?
2010-09-14 | 作者:龙月洋人员流动意味着代表公司巨大价值的IT信息资产也会随之发生流动。CIO应该要采取有效的措施来保障人员流动时IT信息的安全。本文介绍保障IT信息安全的措施……
-
日志管理工具和SIM整合设备形成安全架构
2010-08-30 | 作者:Linda Tucci日志文件忠实地记录发生在服务器、网络设备和一些应用程序中的事情。我们面临的挑战是如何有效地解开这个信息宝库。对于Larry Whiteside来说,被迫寻找正确的日志管理工具……
-
避免安全工具和全球数据隐私法规陷阱
2010-08-23 | 作者:Linda Tucci关于如何做个人隐私信息保护(PII)最好,在具有限制性协议的环境中,PII总是被弄得很复杂,是一个很棘手的问题。
-
微软云计算平台三大安全策略深层解析
2010-07-26安全性一直是云计算平台部署和实施的关键所在。本文通过深度分析,详细与读者分享微软在云计算平台Azure上的三大安全策略。需要强调的是本文涉及的云安全策略……
-
应对电脑犯罪 企业每年平均花费380万美元
2010-07-26安全咨询机构波耐蒙研究所(Ponemon Institute)针对45家企业进行的一项研究显示,平均每家企业每年用于应对电脑犯罪的成本为380万美元。
-
专家:安全硬件是否会被SaaS式安全取代?
2010-05-31 | 作者:John Maddison随着云端运算逐渐迈向主流,采用软件服务化(简称SaaS)模式的云端式信息安全,也恰巧搭上顺风车乘势而起。除非观念发生彻底转变,否则传统软件厂商很难……
-
解除服务器虚拟化安全隐患五大策略
2010-05-27在不确定的经济情况下,服务器虚拟化仍在继续增长。然而,虚拟化的快速应用能够引起颠覆性的特征,改变数据中心自然的秩序和引起安全问题。
-
美计算机系统专家:我如何应对IT安全威胁
2010-05-11 | 作者:Linda Tucci | 翻译:秦明焓Pyke在本次采访中就如何应对IT安全威胁侃侃而谈,包括CIO对供应商施压以进行更多软件测试,用户认知度培训的重要性,以及为什么IT与财务部门的分离是必须的。
-
如何将数据丢失防御整合到web 2.0安全政策?
2010-05-06在web 2.0世界的安全是很复杂的,很多企业都面临如何处理这种威胁的挑战。有效的web 2.0安全政策可以通过全面的端点安全保护来弥补网络保护的不足,并能够……
-
企业移动策略的用户培训
2010-04-18 | 作者:TechTarget | 翻译:Tina Guo保护有价值的信息资产不受移动安全威胁的影响要求公司承担对所有用户进行移动技术的培训。现实的情况是移动设备被窃或者被滥用的后果太大了……