话题: 信息安全管理
-
如何平衡信息安全与绩效发展?
2009-05-10本文主要探讨了在信息安全所面临的严峻的挑战下,我们要怎样去理解,怎样去构建一个多位速效的信息安全。
-
企业信息安全:应用防火墙能做什么?
2009-04-27应用防火墙可根据用户、应用、进程或IP子网层允许自定义访问控制。这样,管理员可以创建各种应用策略,使应用可供访问并首次真正实现对应用的管理。
-
详解中国信息安全:迷茫与无奈
2009-04-23中国的信息安全企业在2004年前后先后遭遇到了各自的问题。有的是资金链出现问题使得无法长大,有的是内部策略出现错误,也有的是因为研发等技术力量的储备不足……
-
防范企业数据泄密的六项措施
2009-04-13企业相关机密数据丢失可能危及企业生命。一些特殊企业更需要解决企业数据丢失问题。因此,如何防范企业数据丢失,成为现在企业信息化应用过程中最需要解决的问题一。
-
关注安全标准 适用于CIO的8个“行动项目”
2009-03-29 | 作者:Linda Tucci美国政府财政支出可能带来风险,迫切需要出台更严格的标准要求对其进行管控。针对安全遵从,NASCIO提供了一份包含8个可能适用于任何CIO的“行动项目”列表。
-
CIO需要加强自己的信息安全观念
2009-03-02之所以不投资于信息安全,是因为甘冒“坏事不会发生在自己身上”的风险。所以,如果公司推行信息安全观念,顶尖的专家会这么告诉你:你必须先把它转变成人们想购买的东西。
-
基于应用的网络访问控制(NAC)能够确保网络安全(下)
2009-02-15 | 作者:Linda Tucci | 翻译:贾晋玲谈起网络访问控制(NAC),人们都认为它是一个复杂的、不断演变的并且有争议的技术。很可能正如你听到的那样,它是一个形状转换器,没有一个主要的标准。
-
基于应用的网络访问控制(NAC)能够确保网络安全(上)
2009-02-15 | 作者:Linda Tucci | 翻译:贾晋玲谈起网络访问控制(NAC),人们都认为它是一个复杂的、不断演变的并且有争议的技术。很可能正如你听到的那样,它是一个形状转换器,没有一个主要的标准。
-
网络访问控制NAC:CIO的评估技巧
2009-01-08 | 作者:Linda Tucci | 翻译:贾晋玲Forrester研究公司预言,今年将是NAC的比较轰动的一年,这个看门狗技术正在迅速变成“促使许多安全常以行之有效的关键部分以及网络基础设施不可或缺的一部分。”
-
评论:云计算并不安全
2008-12-30毫无疑问,数据加密是保障安全的一个重要方面。但对“云”企业来说。这真的仅仅是个开始。以下我列出了几个“什么是安全”的问题: