- 星期三, 23 4 月, 2014, 10:48
- 互联网, 动态, 安全审计, 安全管理
web应用安全停滞不前的根源不在开发平台的安全性,而是因为企业的一把手们缺少安全意识和安全策略。
阅读全文
- 星期三, 26 2 月, 2014, 2:47
- 动态, 安全, 安全管理
以色列安全创业公司Cybereason宣称取得了安全技术和业务模式的一大突破:通过分析员工异常行为自动提交安全建议。
阅读全文
- 星期一, 17 2 月, 2014, 16:57
- TOP清单, 安全管理
NSA发布了一份安全报告《企业信息安全控制二十大关键问题》指出每个企业都应当在安全审计时进行自查,最大限度弥补可能被黑客利用的安全短板,我们姑且称之为企业信息安全管理的二十条军规。
阅读全文
- 星期四, 26 12 月, 2013, 7:09
- 安全意识, 安全管理
微软宣布自2014年4月后将最终停止对WindowsXP的支持,但要命的是中国依然有72%用户使用不支持SNI的XP系统!随着中国互联网复杂化,SNI及更好的终端安全正变得越来越重要,为了SNI请淘汰XP!
阅读全文
- 星期二, 29 10 月, 2013, 1:22
- 安全管理
在最近的国际隐私专业协会(IAPP)上,来自Data Breach Resolution的数据与隐私保护专家列举了企业在遭受攻击数据泄露后常犯的十大错误。
阅读全文
- 星期三, 17 4 月, 2013, 16:07
- 动态, 安全, 安全管理
在大多数企业中,工控网的管理往往不在IT部门的范围之内,因此在工控网安全方面,存在着很多漏洞和误区。
阅读全文
- 星期六, 13 4 月, 2013, 16:47
- 动态, 安全, 安全管理
对企业的CSO们来说,模拟钓鱼等“安全演习”能有效提高员工的安全意识,竖起一道“人力防火墙”。
阅读全文
- 星期一, 8 4 月, 2013, 16:14
- WEB安全, 动态, 安全, 安全管理
绝大多数的企业,都是在Web应用设计结束后才开始考虑应用安全的问题,应用安全与应用开发之间的脱节是导致各种严重的安全漏洞的根源。
阅读全文
- 星期一, 10 12 月, 2012, 21:29
- WEB安全, 动态, 安全, 安全管理, 数据安全
即将过去的2012年可谓是网络安全的灾年,从银行到医院,从中情局局长到普通白领,没有企业和个人能够确保自己的信息和隐私安全。旧的安全问题未解决,新的威胁又冒出一大堆。
阅读全文
- 星期三, 14 11 月, 2012, 4:15
- 动态, 安全管理, 数据安全
前美国中情局局长显然错误地高估了Gmail的保密性,他也许应该听听Sun公司前CEO舒瓦茨的那句盛世危言:你的隐私为零。
阅读全文
- 星期四, 16 8 月, 2012, 18:39
- 动态, 安全管理, 数据安全
在所有被打破的世界记录中,有一项是普通观众看不到的,那就是2012年奥林匹克公园中产生的数据创下历史新高,这也为广大IT经理制定高可用性和业务连续性的IT计划提供了宝贵的经验。
阅读全文
- 星期五, 15 6 月, 2012, 15:17
- 安全, 安全管理
美国东海岸板块拥有104个核电站,产能占全球核发电量的30%多。如果火焰(Flame)和超级工厂(Stuxnet)等攻击伊朗核设施的超级病毒被用来攻击美国会怎样?
阅读全文
- 星期三, 30 5 月, 2012, 6:26
- 动态, 安全管理
根据目前公布的资料来看,美国土安全部很可能是在使用“人肉级”的Twitterdeck程序监控关键词。
阅读全文
- 星期二, 22 5 月, 2012, 2:31
- 动态, 安全管理, 数据安全, 热点
如果说IT巨人IBM的员工在实行BYOD时也会暴露出信息安全意识薄弱的问题,那么绝大多数企业的CIO都需要在BYOD之前做足信息安全管理的功课。
阅读全文
- 星期三, 9 5 月, 2012, 23:33
- 安全, 安全管理
根据赛马铁克的一份关于Internet安全性的报告:攻击者会利用安全程度较低的小企业网络作为跳板来攻击他们的最终目标:具备更多有价值信息的大企业或者政府的网络。
阅读全文
- 星期四, 22 3 月, 2012, 12:09
- 安全, 安全管理
安全圈子中最近热议的“大数据”话题是:如果企业把自己的与安全有关的事件数据与业务信息库结合起来,企业就能通过分析这个大数据来抓住窃取敏感信息的入侵者。
阅读全文
- 星期二, 13 3 月, 2012, 18:10
- 动态, 安全管理
今天,CIO们已经逐渐意识到这样一个残酷的现实,对于其他部门购买的SaaS应用中的数据访问,他们正在失去控制力。
阅读全文
- 星期五, 2 3 月, 2012, 21:54
- 安全管理, 领导力
CIO与其他部门的领导一样需要面临人才招募、团队建设和创新激励等问题。但有一个棘手问题是CIO“独占”的,那就是“影子IT”——那些业务部门里隐藏的,资金充裕的IT小分队。
阅读全文
- 星期日, 29 1 月, 2012, 15:11
- 安全管理, 报告
报告从上百份安全漏洞管理报告中精选出最重要的10份,根据漏洞管理生命周期的四个阶段进行了组织分类。
阅读全文
- 星期一, 26 12 月, 2011, 21:20
- 动态, 安全管理, 技术, 数据安全
密码已经不再限于一个技术问题,在比面部识别、虹膜扫描更优秀的生物识别技术能够普及前,我们需要在电脑黑客不擅长的艺术层面探讨轻松而有创意的解决之道。
阅读全文