话题: 企业安全与风险管理
-
美计算机系统专家:我如何应对IT安全威胁
2010-05-11 | 作者:Linda Tucci | 翻译:秦明焓Pyke在本次采访中就如何应对IT安全威胁侃侃而谈,包括CIO对供应商施压以进行更多软件测试,用户认知度培训的重要性,以及为什么IT与财务部门的分离是必须的。
-
业务连续性在云中能否顺利发展?
2010-05-09 | 作者:Christina Torode | 翻译:Tina Guo我曾经和业务连续性以及云计算的专家探讨了大型企业是否在云环境中修改业务连续性策略。在绝大部分情况下,答案是否定的……
-
如何将数据丢失防御整合到web 2.0安全政策?
2010-05-06在web 2.0世界的安全是很复杂的,很多企业都面临如何处理这种威胁的挑战。有效的web 2.0安全政策可以通过全面的端点安全保护来弥补网络保护的不足,并能够……
-
如何执行基于业务需求的应用灾难恢复
2010-05-03 | 作者:TechTarget | 翻译:Tina Guo我所在的机构已经在一处远程的主机代理数据中心取得了一些空间,我们已经安装了硬件,对于我们关键的业务应用,应该考虑在哪些位置设置灾难恢复呢?
-
企业移动策略的用户培训
2010-04-18 | 作者:TechTarget | 翻译:Tina Guo保护有价值的信息资产不受移动安全威胁的影响要求公司承担对所有用户进行移动技术的培训。现实的情况是移动设备被窃或者被滥用的后果太大了……
-
移动安全策略:如何保护动态数据
2010-04-15移动设备可能和企业IT部门控制外的网络进行连接。因此,明确了合适的移动设备连接实践的可执行策略非常重要。如果没有执行法规的基础架构,企业就必须依赖于……
-
移动安全策略:如何保护静态数据
2010-04-15 | 作者:TechTarget | 翻译:Tina Guo在本系列文章中,TechTarge的专家将讨论企业移动策略中的安全因素。由于移动设备和网络被攻击将会带来安全事故,所以组织了解移动安全的重要性非常必要……
-
从管理的角度思考内网安全系统的部署
2010-04-14以数据安全管理为核心的内网安全思想已逐步得到市场的认可。除了传统的军队、军工等涉密单位之外,因为全球化竞争的加剧和企业知识产权保护意识的增强……
-
祸起萧墙 企业隐私保护多管齐下
2010-04-14目前,CIO在保护企业隐私方面正面临越来越大的压力,他们所面对的安全边界在扩大,不但要关注传统意义上的安全防护事件……
-
业务连续性规划中的操作要点
2010-04-13 | 作者:John McWilliams | 翻译:Tina Guo突然,你重要的数据中心当机了,而你想把关键的业务应用产品年转移到你精心规划的灾备场地。假设在一次成功的灾难恢复中,你需要实现的第一步是把……