话题: 信息安全管理
-
移动设备加密:没有人采用的最佳做法
2009-08-26专家们认为加密是保护便携式电脑和其它移动设备上敏感数据的最好办法。大多数IT机构表示他们深谙与此。那么为什么实际上只有很少的企业这样做呢?
-
Gartner:未来的IT安全工作将关注风险管理策略
2009-07-06 | 作者:Linda Tucci | 翻译:April信息安全威胁和技术在将来会变成什么样?这些变化对IT或IT安全公司里的人员会带来什么影响?如果正如Gartner信息安全峰会中的专家所说的,那么IT安全工作中将会更少……
-
如何平衡信息安全与绩效发展?
2009-05-10本文主要探讨了在信息安全所面临的严峻的挑战下,我们要怎样去理解,怎样去构建一个多位速效的信息安全。
-
企业信息安全:应用防火墙能做什么?
2009-04-27应用防火墙可根据用户、应用、进程或IP子网层允许自定义访问控制。这样,管理员可以创建各种应用策略,使应用可供访问并首次真正实现对应用的管理。
-
详解中国信息安全:迷茫与无奈
2009-04-23中国的信息安全企业在2004年前后先后遭遇到了各自的问题。有的是资金链出现问题使得无法长大,有的是内部策略出现错误,也有的是因为研发等技术力量的储备不足……
-
防范企业数据泄密的六项措施
2009-04-13企业相关机密数据丢失可能危及企业生命。一些特殊企业更需要解决企业数据丢失问题。因此,如何防范企业数据丢失,成为现在企业信息化应用过程中最需要解决的问题一。
-
关注安全标准 适用于CIO的8个“行动项目”
2009-03-29 | 作者:Linda Tucci美国政府财政支出可能带来风险,迫切需要出台更严格的标准要求对其进行管控。针对安全遵从,NASCIO提供了一份包含8个可能适用于任何CIO的“行动项目”列表。
-
CIO需要加强自己的信息安全观念
2009-03-02之所以不投资于信息安全,是因为甘冒“坏事不会发生在自己身上”的风险。所以,如果公司推行信息安全观念,顶尖的专家会这么告诉你:你必须先把它转变成人们想购买的东西。
-
基于应用的网络访问控制(NAC)能够确保网络安全(下)
2009-02-15 | 作者:Linda Tucci | 翻译:贾晋玲谈起网络访问控制(NAC),人们都认为它是一个复杂的、不断演变的并且有争议的技术。很可能正如你听到的那样,它是一个形状转换器,没有一个主要的标准。
-
基于应用的网络访问控制(NAC)能够确保网络安全(上)
2009-02-15 | 作者:Linda Tucci | 翻译:贾晋玲谈起网络访问控制(NAC),人们都认为它是一个复杂的、不断演变的并且有争议的技术。很可能正如你听到的那样,它是一个形状转换器,没有一个主要的标准。