话题: 企业风险管理
-
2017预测:如何应对物联网安全威胁
2017-01-24 | 作者:Sharon Shea物联网带来了一整套新的安全挑战。专家认为,2017年将会有比以往更易受影响的设备被黑客盯上。
-
行业专家处理区块链隐私和数字化身份
2016-08-30 | 作者:Francesca Sales公共区块链分散化的本质引起大家对数字化身份和区块链隐私的关心。密码学区块链如何应用到医疗保健上?对区块链隐私的关注如何与用户的数字化身份保持平衡?
-
专家大肆宣传阐明区块链安全
2016-08-28 | 作者:Francesca Sales尽管如此,伴随着吹捧潜在用户案例的声音,已经出现了一些棘手的问题,关于区块链系统各方面,尤其是区块链安全。
-
公司网络安全:别忽略数据
2016-04-10 | 作者:Ben Cole分析师可以帮助决定什么企业信息是最易受攻击的,哪里有安全流程漏洞,以及员工数据保护培训是如何缺乏的。
-
案例:如何应对电网网络攻击
2016-03-27 | 作者:Jason Sparapani针对国家电网的网络攻击,可能会让美国人在没有电,饮用水,污水处理系统的情况下,艰难生活。除非填补相关“缺口和漏洞”,才能减轻灾难的风险。
-
如何测试你的DR/BC计划
2016-01-24 | 作者:Niel Nickolaisen多年来,我在一定程度上自大的发表很多意见,以接近建立灾难恢复/业务持续性计划。我的建议包括,认清技术的修复和持续性仅仅是DR/BC计划应该包含的一部分
-
如何建立高效的IT团队:WayfairArbella的CIO发表高见
2016-01-19 | 作者:Linda Tucci需要什么才能建立一支高效的IT团队呢?最近SIM波士顿技术领导力峰会上,CIO Jack Wood和Paul Brady献上了如何招聘、再培训、留住和娱乐人才的秘诀。
-
CIO秘诀:均衡用户体验与数据风险
2015-11-11 | 作者:Harvey Koeppel创作引人注目的用户体验是移动(和桌面)APP开发的圣杯,但是这一过程中有很多阻碍因素。环境条件、遗留系统限制等因素——企业风险偏好,都是圣杯仍然神圣且难以获得的原因。
-
云服务合同:CIO同行意见的重要性
2015-10-26 | 作者:Dina Gerdeman | 翻译:杨琪与企业云计算推广的早期阶段不同,云服务商现在更愿意对标准合同的条款进行修改,以此满足用户的个性需求。本文对云计算合同的条款以及存储和安全事宜进行了梳理。
-
评估OPM攻击后指纹识别技术
2015-10-18 | 作者:Brian Holak | 翻译:蒋红冰最近有消息称,因为人事管理局(OPM)在规模漏洞导致560万个指纹被盗,这意味着我们的唯一识别符,即我们的指纹,将终结于他人之手。