标签: 信息安全
-
银行信息化须先解决标准化问题
2008-06-24中国的银行信息化进程出现一些值得关注的问题,例如信息安全监管职责分工、数据处理集中后的技术风险防范等问题直接影响到信息化的成败,需引起我们高度重视……
-
安全破坏管理:计划与准备工作
2008-06-05 | 作者:Khalid Kark安全和风险管理专业人士把”保护客户数据”和”保护公司的敏感数据”作为他们未来12个月的首要任务。那么在制定计划以防信息安全遭到破坏时,企业应该应该紧记哪些经验教训呢?
-
欧盟安全机构 对SNS网站严格监查
2008-05-27 | 作者:鲁西西本周二,欧洲网络和信息安全机构(European Network and Information Security Agency,简称ENISA)通过新法规:将严密监查社会化网站(SNS),如Facebook和MySpace。
-
赛门铁克评估5月安全公告 关注JET数据库引擎漏洞
2008-05-20 | 作者:Arade本月,微软公司发布了四项信息安全公告,公布了6个安全漏洞,其中有4个为严重漏洞。本次公告的漏洞再次全部针对客户端。
-
行政人员必须关注数据安全
2008-05-19公司主管身边的行政管理人员也许并不了解关键的业务运作,但却常常拥有很高的数据访问级别,有机会获得许多敏感的公司信息。因此,他们必须关注信息安全。
-
安全专家指出:网络安全进入后威胁管理时代
2008-05-14如果企业自满于网络安全的现状而不持续投资,可能在攻击行为与模式的转变中,成为与信息安全战争中陷落的一群,安全专家说。
-
报告称Gmail漏洞使其成垃圾邮件机器
2008-05-115月11日报道,近日公布的一份信息安全报告指出,Gmail邮件服务存在”严重的安全漏洞”,有可能使该邮件系统成为一台”垃圾邮件机器”。
-
如何结合社会工程学与信息安全评估
2008-05-11 | 作者:Lenny Zeltser信息的有用度以及获取信息的难度取决于该组织的安全控制。如果你不将社会工程结合到评估库中,你就忽略了一个威胁载体,它可能明显地影响公司的风险漏洞。
-
信息安全等级保护遭遇落地难题
2008-05-07在一定程度上讲,缺乏一个强有力的信息资产监管机构和一套切实可行的信息安全监管机制,是国家信息安全宏观政策无法在金融业中全面落实的重要原因。
-
如何确保M&A的安全
2008-05-06 | 作者:Richard B. Lawhorn银行业充满了合并与收购(M&As)。过去,当决策者考虑合并与收购活动的战略目标时,通常会关注交易商业方面的问题;而对信息安全的评估不做同等考虑。而今,都已经改变了。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。