话题: 信息安全管理
-
“黑暗区域”:权衡端到端加密的公共安全成本
2015-12-17 | 作者:Francesca Sales“黑暗区域”——因为加密,所以FBI无法访问数据,——可能会危及公共安全,情报官员说。但技术公司认为,为了保护公司和客户的数据,强大的加密是必须的。
-
数据威胁持续升级 安全信息共享热议
2015-12-16 | 作者:Mary K. PrattRod Dykehouse认为,现在的网络安全并不是公平的较量。和其他CIO一样,他看到越来越多的来自犯罪集团和外国政府的有组织的网络攻击。
-
2016年预测:安全成IT焦点
2015-12-14 | 作者:Nicole Laskowski根据TechTarget对248位受访者(CIO、CTO、CISO、IT副总裁和总监)进行的2015年度薪酬和职业调查,安全将成为CIO以及IT高层管理人员在2016年的重点关注领域。
-
IT安全预算重心转移:转向攻击检测与响应
2015-11-26 | 作者:Eric Parizo让我们把坏消息移开:你的企业有一个过时的IT安全预算方法,且几乎肯定浪费宝贵的美元。那些钱本可以在阻止被攻破时产生影响的。
-
云服务合同:CIO同行意见的重要性
2015-10-26 | 作者:Dina Gerdeman | 翻译:杨琪与企业云计算推广的早期阶段不同,云服务商现在更愿意对标准合同的条款进行修改,以此满足用户的个性需求。本文对云计算合同的条款以及存储和安全事宜进行了梳理。
-
兰德公司的网络安全经济模型都有哪些看点?
2015-06-24兰德公司发布的这个模型极具参考价值。可以作为一个学习工具,更好地理解影响安全风险管理成本的主要因素,如何决定最佳投资,并且提供了对网络安全风险进行整体管理所需的知识。
-
影子IT攻坚战 CIO还要学会更多
2015-05-28 | 作者:TechTarget | 翻译:赵瑞企业高层们正在努力研究如何应对影子IT时代,IT转型领导者PA咨询公司精益生产专家Derek Lonsdale认为,为了减少影子技术的使用,尽量缩小由此造成的扰动,集中式IT部门有三项主要任务。找出这些任务,并收听解决这些问题的建议。
-
业务流程管理可有效控制影子IT
2015-05-27 | 作者:TechTargetDerek Lonsdale是PA Consulting集团的IT转型和精益方面的专家,本文中,他将分享业务流程如何帮助企业有效避免影子IT。
-
Forrester:棱镜门对云计算厂商影响有限
2015-04-20 | 作者:Caroline Donnelly根据Forrester公司一份研究报告,棱镜监视项目的丑闻给美国云计算厂商带来的损失并未像传说中的那么夸张
-
IT如何帮助高盛对付投资欺诈?
2015-04-01 | 作者:Nicole Laskowski | 翻译:杨琪知名投资银行高盛,正在通过一个自建的图谱分析(Graph Analytics)平台正被用于合规审查和欺诈识别。据专家所述,这个应用案例非常典型,因为蕴含风险的行为通常具有社交属性。