话题: 企业安全与风险管理
-
企业战略执行核心:内控与风险管理从何下手?
2009-03-31风险无处不在、难以度量,让企业很难去评估风险,因此在很多时候,企业对于实施内控和风险管理便无从下手。“企业应该从内控与风险管理的五个要素入手。”
-
关注安全标准 适用于CIO的8个“行动项目”
2009-03-29 | 作者:Linda Tucci美国政府财政支出可能带来风险,迫切需要出台更严格的标准要求对其进行管控。针对安全遵从,NASCIO提供了一份包含8个可能适用于任何CIO的“行动项目”列表。
-
分支机构的灾难恢复计划:五层冗余(下)
2009-03-26 | 作者:Linda TucciEckes表示,建设能完全支持实现无纸化基础架构的最大难题在于实现网络冗余——不完全受控的灾难恢复梯级;而最简单的部分则是CTCA设施中的局域网网络。
-
经济衰退期时期 企业应当问自己10个问题
2009-03-26 | 翻译:毛世健经济衰退时期,企业考虑降低运营成本,包括在IT方面的支出。很多企业已经开始审查保持关键信息可用性的措施,包括业务连续性与灾难恢复(BC/DR)计划,以降低成本。
-
裁员后的企业如何保障自身信息安全
2009-03-26当前经济危机日益严峻,许多公司通过裁员降低企业成本。作为商业模式的一个方面,如果对员工离职过程处理不谨慎的话,可能在安全方面带来不可预料的严重后果。
-
分支机构的灾难恢复计划:五层冗余(上)
2009-03-25 | 作者:Linda Tucci对某些机构而言,唯有天灾才能让它们认真审视针对远程办公及分支机构的灾难恢复计划。美国癌症治疗中心(CTCA)CIO现身说法,谈利用五层冗余实施分支机构的灾难恢复计划。
-
CIO关注:数据治理成功的六个步骤(下)
2009-03-22任何成功的数据治理计划的第一个步骤就是,要在本企业找到CEO可以授权的人,然后让该人负责项目的具体实施。没有什么能取代强有力的领导。
-
CIO关注:数据治理成功的六个步骤(上)
2009-03-22越来越多的公司在积极采用数据治理策略,以便管理等于公司生命线的信息。毫无疑问,数据已成为信息经济的原材料,保护数据是一项具有战略意义的必要工作。
-
网络访问控制:部署NAC的诀窍(下)
2009-03-03 | 作者:Linda Tucci | 翻译:贾晋玲在部署NAC时,还有一些其他的因素和经验需要注意,这些都是通过对几个主要的NAC供应商及他们的客户进行采访之后总结出来的:
-
网络访问控制:部署NAC的诀窍(上)
2009-03-02 | 作者:Linda Tucci | 翻译:贾晋玲使用网络访问控制(NAC)技术可以在网络入口处检查学生们的计算机状态,将病毒和威胁阻挡在外。作为一个我们采访过的学术性机构,谁不想在自己的网络上使用NAC呢?