话题: 企业安全与风险管理
-
统一威胁管理如何实现高可用性?
2008-10-21作为一个部署在安全域边界且具备多种安全功能(防火墙、入侵防御、网关防病毒、VPN等)的网关产品,用户自然会对UTM产品的高可用性提出严格要求。
-
企业应该加强IT安全关住
2008-09-25 | 作者:靳志辉IT安全威胁和互联网攻击从未如此让人担忧。IT供应商对此应承担哪些责任?企业IT安全未来是否能够得到保障?记者采访了IBM互联网安全系统(ISS)亚太区总经理。
-
Unisys帮助安哥拉司法部开发公民身份证和犯罪登记系统
2008-09-18Unisys公司宣布,安哥拉信息技术公司DGM-Sistemas Lda与其签署一份价值约2,200万美元的三年期合同,由Unisys葡萄牙公司帮助安哥拉司法部开发和推广新的公民身份证计划。
-
律师所称磁带备份不可靠 无法恢复数据
2008-09-18在律师事务所工作的Sean Curry为了改善数据备份与恢复的可靠性、性能和安全性,将磁带备份方式改成了磁盘备份。能尽最大的可能来减少数据的损失。
-
解决云计算安全风险
2008-09-17云计算存在着许多安全风险,并不是要劝说用户不要使用云计算。对用户而言,更重要的是在云计算下增强安全意识,清楚地认识到风险,并采取必要的防范措施来确保安全。
-
云计算还须迈过安全关
2008-09-10作为能够降低成本、提高IT灵活性的一种方式,云计算概念在近几个月得到了迅猛发展,但云计算的应用也伴随着安全风险,包括与法规遵从、可用性和数据完整性有关的风险。
-
信息安全将独立于信息化成为下一个十年发展重点
2008-09-09近日电监会有关专家表示,至少从电力行业看,未来5~10年,信息安全建设一定是行业发展的重点,并且,信息安全是独立于信息化建设的另一个学科,需要独立的机构专门运做。
-
5个步骤成功加密电子邮件
2008-09-01 | 作者:Mike Rothman电子邮件加密术似乎仍然是一个谜,它被认为可以解决所有信息安全问题。然而,让我们先后退一步,来了解一下电子邮件加密术能为你做些什么吧。
-
避免上网行为管理产品选型时的误区——浅谈“传统URL网址过滤”
2008-08-31和任何新事物出现一样,总有一些不负责任、技术手段落后的厂商,以某些噱头来误导用户。在上网行为管理领域,最大的误导就是极力鼓吹URL网址数据库的数量……
-
面对脆弱的IT 企业风险管理如何下手
2008-08-27应当如何有效地控制IT风险?如何使IT战略与企业战略相融合?如何让IT为组织持续地创造价值?如何实现”有效益的信息化”?如何建立信息化的 “科学发展观”?