话题: 数据安全与保护
-
数据管理战略实施的探索和磨难
2010-09-06 | 作者:Linda Tucci虽然没有人对业务范围内的数据管理战略需求有异议,但是其实施过程确是一场坚苦的攻坚战。成功的关键在于是否有合理的分工。本文将分享一位保密官的经验……
-
日志管理工具和SIM整合设备形成安全架构
2010-08-30 | 作者:Linda Tucci日志文件忠实地记录发生在服务器、网络设备和一些应用程序中的事情。我们面临的挑战是如何有效地解开这个信息宝库。对于Larry Whiteside来说,被迫寻找正确的日志管理工具……
-
避免安全工具和全球数据隐私法规陷阱
2010-08-23 | 作者:Linda Tucci关于如何做个人隐私信息保护(PII)最好,在具有限制性协议的环境中,PII总是被弄得很复杂,是一个很棘手的问题。
-
如何保护数据中心虚拟化安全
2010-08-10 | 翻译:晓黎尽管服务器虚拟化技术以爆炸式速度席卷全世界的数据中心,但维护虚拟环境安全的技术却严重滞后。这个事实可能会让某些部署了虚拟化的企业为服务器安全头疼不已……
-
CDP将彻底改变数据恢复
2010-07-05由于基于磁盘的技术比磁带来得可靠,并且提供了比磁带更易于预测的结果,因此使恢复时间目标和恢复点目标有了大幅改善。但是IT人员到目前为止采用的技术……
-
生物指纹技术在移动进程中开辟新角色
2010-07-04 | 作者:Laura Smith | 翻译:Tina Guo这个世界正在加快走向移动,而大部分人都认为这会导致CIO的安全噩梦不断。让员工使用多种设备获取敏感数据,而没有IT部门的支持支出如何进行身份……
-
CIO管理云计算中单点登录的方法
2010-06-22 | 作者:Laura Smith | 翻译:Eric为了拥有更好的可扩展性,而且不用关心基础设施,更多的CIO们和公司需要采纳(云服务)。基础设施应该是公用设施。本文介绍CIO管理云计算中单点登录的一种方法。
-
移动安全策略:如何保护静态数据
2010-04-15 | 作者:TechTarget | 翻译:Tina Guo在本系列文章中,TechTarge的专家将讨论企业移动策略中的安全因素。由于移动设备和网络被攻击将会带来安全事故,所以组织了解移动安全的重要性非常必要……
-
移动安全策略:如何保护动态数据
2010-04-15移动设备可能和企业IT部门控制外的网络进行连接。因此,明确了合适的移动设备连接实践的可执行策略非常重要。如果没有执行法规的基础架构,企业就必须依赖于……
-
从管理的角度思考内网安全系统的部署
2010-04-14以数据安全管理为核心的内网安全思想已逐步得到市场的认可。除了传统的军队、军工等涉密单位之外,因为全球化竞争的加剧和企业知识产权保护意识的增强……