话题: 数据安全与保护
-
笔记本电脑安全:保护用户正在使用的企业数据
2010-02-25 | 作者:SearchCIO-Midmarket.com Staff | 翻译:Tina Guo数据泄露和其它另外的威胁和挑战,例如丢失的笔记本,也突出了对安全更大的需求。但是当对企业的笔记电脑和上存储的数据进行保护的时候,IT经理应该记住什么呢?
-
中小企业信息安全 平衡的艺术
2010-01-21在帮助中小企业实现数据保护最优化的同时,也要帮助它们达到管理流程的精简和费用的降低。只有这样,企业才能在保持“平衡”中,成就更强大的信息系统。
-
移动计算 安全先行
2009-12-22随着移动计算的普及,笔记本电脑的安全问题也愈发突显。研究表明每年在美国机场丢失1.2万台笔记本。笔记本电脑等移动设备平均会给公司带来8万9千美元的损失……
-
CIO关注:走出七大安全误区
2009-05-14许多人对于自己的数据和网络有一种虚假的安全感:认为安装了防火墙、防病毒和防间谍软件工具,加上不断增强的安全工具和补丁程序就可高枕无忧了,但果真如此吗?
-
裁员后的企业如何保障自身信息安全
2009-03-26当前经济危机日益严峻,许多公司通过裁员降低企业成本。作为商业模式的一个方面,如果对员工离职过程处理不谨慎的话,可能在安全方面带来不可预料的严重后果。
-
分支机构的灾难恢复计划:五层冗余(下)
2009-03-26 | 作者:Linda TucciEckes表示,建设能完全支持实现无纸化基础架构的最大难题在于实现网络冗余——不完全受控的灾难恢复梯级;而最简单的部分则是CTCA设施中的局域网网络。
-
CIO关注:数据治理成功的六个步骤(下)
2009-03-22任何成功的数据治理计划的第一个步骤就是,要在本企业找到CEO可以授权的人,然后让该人负责项目的具体实施。没有什么能取代强有力的领导。
-
CIO关注:数据治理成功的六个步骤(上)
2009-03-22越来越多的公司在积极采用数据治理策略,以便管理等于公司生命线的信息。毫无疑问,数据已成为信息经济的原材料,保护数据是一项具有战略意义的必要工作。
-
网络访问控制:部署NAC的诀窍(下)
2009-03-03 | 作者:Linda Tucci | 翻译:贾晋玲在部署NAC时,还有一些其他的因素和经验需要注意,这些都是通过对几个主要的NAC供应商及他们的客户进行采访之后总结出来的:
-
网络访问控制:部署NAC的诀窍(上)
2009-03-02 | 作者:Linda Tucci | 翻译:贾晋玲使用网络访问控制(NAC)技术可以在网络入口处检查学生们的计算机状态,将病毒和威胁阻挡在外。作为一个我们采访过的学术性机构,谁不想在自己的网络上使用NAC呢?