技巧
-
采用关注内容安全的IAM决策协助用户
2009-10-26信息安全领域出现了一项新的进展–基于内容的认证与访问控制(CA-IAM)。CA-IAM是“认证与访问控制(IAM)”和“数据保护”的整合体。那么如何判断CA-IAM是否适合您的需求呢?
-
怎样为笔记本电脑的安全和规则遵从选择全磁盘加密
2009-10-26规则遵从的需要和数据被破坏的顾虑迫使中型企业为了笔记本电脑安全而着眼于全磁盘加密,一旦你决定在公司笔记本电脑上采用全磁盘加密,你要考虑几个关键的地方。
-
社交媒体:金融机构的风险管理策略
2009-10-25社交媒体的增长,给金融机构和其他行业带来了挑战和机遇。金融机构需要采用全面的社交媒体战略,以便于发现新媒体潜在的风险,并对其进行风险管理。本文将介绍几种应对策略。
-
信息安全职业生涯咨询介绍
2009-10-22信息安全正在日益成为流行的职业选择。随着这个趋势不断加强,行业竞争急剧上升。职业管理,职业发展和职业规划在决定未来成功方面正在变得越来越重要。
-
在信息安全领域创造个人品牌
2009-10-21信息安全职业的排名不像体育这么简单,但当谈到找工作或者晋升的时候,这些却是公司经理们关注的亮点,信息安全工作人员必须想办法让自己与众不同。这就是要创造个人品牌。
-
供应商风险管理:过程化和文档化
2009-10-21在管理供应商合同的时候,非常重要的一个环节是将过程化考虑进去。订立合同不是孤立地去承诺某种义务,而是金融机构的综合信息安全计划的重要组成部分。
-
CISSP认证可以作为遵从标准的入门
2009-10-20CISSP的公共知识体系(CBK)定义了CISSP报考者需要掌握的基础知识。这个公共知识体系包含了10个类别,CISSP的报考者应该熟悉它们,从而通过严格的CISSP认证考试。
-
防止杀毒软件被病毒禁用的批处理
2009-10-19病毒让杀毒软件不能正常启动已很常见了,我中的Ghost.pif就是这类病毒,它导致杀毒软件在启动时不能加载正确的文件。笔者新建了一批处理,可阻止这一情况的发生。
-
实用技巧:中毒后没有杀毒软件怎么办?
2009-10-19中毒后没有杀毒软件怎么办?本文将介绍几种有效而又简便的解决方法,让你自己都能轻松解决病毒的侵扰。
-
补丁管理服务:如何对远程系统打补丁并核实
2009-10-19传输距离是给客户提供补丁管理服务的障碍之一,运行远程补丁成了唯一可行的方式。我将在这篇文章中指导大家建立一个基本框架,让大家成功地进行各自的远程补丁管理。
分析 >更多
-
Windows XP修复:这是微软的正确决定吗?
软件开发人员希望限制其软件的版本数量以减少很多其他的成本。微软也不例外,在向客户发布Windows XP补丁之前他们也仔细权衡了这些问题。
-
ROCA RSA漏洞可导致各种设备密钥泄漏
研究人员发现RSA加密部署中存在一个漏洞,该漏洞可能使攻击者窃取易受攻击设备的密钥。
-
Bad Rabbit勒索软件或可进行数据恢复
两家安全研究机构发现有关Bad Rabbit勒索软件攻击的重要信息,包括其动机以及不支付赎金恢复数据的可能方法……
-
在云中添加安全管理控制层
企业战略集团(Enterprise Strategy Group)分析师Jon Oltsik认为,许多网络安全专业人员在自己网络上安装管理服务器,以避免出现破坏性配置错误。