机房360首页
在线投稿 投稿指南 [返回首页>] 机房360资讯通告:
  • 如何定义企业信息安全? 2011/12/7
  • 企业信息安全究竟要做什么?要关注哪些方面?如何来落实?这些问题一直困扰着各个企业的CSO、CIO和CEO们,为此,本文将从信息安全的定义出发,讨论企业信息安全框架及其实施内涵。[阅读全文]
  • 信息安全威胁:APT攻击成主流 2011/12/3
  • 趋势科技发布第三季度信息安全威胁报告,全球垃圾邮件总量中有四成来自于亚太地区国家,而垃圾邮件来源前十名国家中,亚太地区国家更占有六名之多。[阅读全文]
  • 专家谈高级信息安全系统 2011/11/2
  • 2011年11月2日由EMC信息安全事业部RSA主办、中国电子学会联合承办的RSA Conference 2011信息安全国际论坛在北京中国大饭店举行。EMC公司执行副总裁兼RSA,EMC信息安全事业部执行主席亚瑟W科维洛表示高级安全系统需基于风险、灵活性和感知能力。[阅读全文]
  • 国家信息安全技术和产业亟待发展 2011/10/25
  • 工业和信息化部信息安全协调司副司长杨春艳日前表示,我国信息安全漏洞分析和风险评估工作需要突破一系列技术难关,不断探索方法创新,实施策略优化,并进一步增强国家在制度化上的工作安排。[阅读全文]
  • 信息安全风险管理理论的发展 2011/10/21
  • 无论是政府机构,还是企业组织,存在的目的都是为其利益相关方带来价值。所面临的挑战是在追求利益相关方价值增长的同时,随时准备接受不确定性。 [阅读全文]
  • Web应用安全成为安全防御的关键一环 2011/10/21
  • Web环境的互联网应用越来越广泛,如Web2.0、社交网络、微博等新型互联网产品相继诞生,企业信息化的过程中各种应用也都架设在Web平台上,Web业务迅速发展的同时让web安全威胁也日渐凸显,黑客利用网站操作系统的漏洞得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,植入恶意代码,侵害网站访问者。[阅读全文]
  • CIO:评估企业数据安全现状的三点方法 2011/10/21
  • 企业领导和员工具备良好的保密意识,辅之健全措施和制度,能大大提升企业核心资产的信息安全。制度上,包括机房管理制度、计算机使用制度、人员管理制度、信息资产安全管理制等各方面的安全制度,都是企业需要考虑的。[阅读全文]
  • 助力CIO消除企业可能存在的信息安全管控盲点 2011/10/17
  • 要做好企业风险治理,首先必须明确目标,这个目标就是将企业信息泄露风险降到可接受水平。之所以这样讲,是因为保证信息的绝对安全是不存在的,索尼PSN泄密事件已经让大家深刻的认识到这一点。其次,就是要分析企业信息安全盲点,包括技术上和制度上的,然后逐一消除这些盲点。[阅读全文]
  • 保证个人信息安全的工具 2011/10/16
  • 有些工具可以让黑客对微软通过其Windows Update服务发布的补丁进行“逆向工程”(reverse-engineer)。通过比较补丁出现的变化,黑客就能摸清补丁是如何解决某个漏洞的,然后查明怎样利用补丁。[阅读全文]
  • 如何构建数据防泄密安全体系? 2011/10/16
  • 信息安全技术在国内的兴起也已经历了十年的发展,从概念的提出、技术的雏形到实现、到层出不穷的安全需求,完善的技术解决方案。越来越发现,不同用户在安全需求上的差异是非常之大的。我们的解决思路是:基于风险驱动,以数据为中心,分析企业的管理模式和业务流程,在不同的数据应用场景中采用不同的技术,并在此基础上整[阅读全文]
  • CIO:这样保障你的企业安全 2011/10/16
  • 回顾危机四伏的2005年,CIO的艰巨任务是在缺乏智能性的IT基础设施上,达到IT系统两极—网络和应用的融合,努力提高关键应用的服务效能和服务连续性。在不断增多的安全挑战面前,这变成了一个越来越难以完成的任务。[阅读全文]
  • 数据安全成信息安全的焦点 2011/10/12
  • 内网安全已经热了许多年,然而在新互联网时代下,在云计算、物联网、移动互联网面前,内网安全又将遭遇哪些新问题、面临哪些新困难、呈现怎样的发展新趋势?[阅读全文]
  • 信息安全之对内网安全的把握 2011/10/12
  • 与防火墙、入侵检测防范的来自外网攻击不同,内网安全概念的提出也只不过5、6年的时间,但我们却经常看到多家研究和调研机构的相关报告,“80%的安全威胁来自企业内部,将近60%的离职者或被辞退者在离开时会携带企业数据。”“70%的泄密犯罪来自机构内部...”[阅读全文]
  • 面部识别技术带来新的隐私安全问题 2011/10/10
  • 据国外媒体报道,面部识别技术已经存在了几十年了,但直到最近,它的发展都比较慢,并且大多用在执法部门数据库这样的地方。但这样的状况可能会发生改变,而改变导致的结果可能会让数字隐私倡导者不寒而栗。[阅读全文]
共6页, 当前第2页, 9 3 7 2 3 4 5 6 8 4 :