话题: 企业安全与风险管理
-
大数据伦理:需要CIO的参与
2015-10-19 | 作者:Nicole Laskowski大数据——使GPS设备可以提供实时方向,正在改变我们理解世界的方式。且因为我们非常愿意将新技术融入到生活,我们也冒着风险——有时我们的方式真的错了,伦理上也错了。
-
评估OPM攻击后指纹识别技术
2015-10-18 | 作者:Brian Holak | 翻译:蒋红冰最近有消息称,因为人事管理局(OPM)在规模漏洞导致560万个指纹被盗,这意味着我们的唯一识别符,即我们的指纹,将终结于他人之手。
-
兰德公司的网络安全经济模型都有哪些看点?
2015-06-24兰德公司发布的这个模型极具参考价值。可以作为一个学习工具,更好地理解影响安全风险管理成本的主要因素,如何决定最佳投资,并且提供了对网络安全风险进行整体管理所需的知识。
-
影子IT攻坚战 CIO还要学会更多
2015-05-28 | 作者:TechTarget | 翻译:赵瑞企业高层们正在努力研究如何应对影子IT时代,IT转型领导者PA咨询公司精益生产专家Derek Lonsdale认为,为了减少影子技术的使用,尽量缩小由此造成的扰动,集中式IT部门有三项主要任务。找出这些任务,并收听解决这些问题的建议。
-
业务流程管理可有效控制影子IT
2015-05-27 | 作者:TechTargetDerek Lonsdale是PA Consulting集团的IT转型和精益方面的专家,本文中,他将分享业务流程如何帮助企业有效避免影子IT。
-
数据安全市场蓄势待发 Informatica发布业界首款产品
2015-05-11在这个数据呈几何倍数增长的时代,数据安全成为企业CIO和CSO(首席安全官)关注的焦点,就目前数据安全市场而言,Informatica Secure@Source或许是真正能有代表性的数据安全智能产品。
-
Forrester:棱镜门对云计算厂商影响有限
2015-04-20 | 作者:Caroline Donnelly根据Forrester公司一份研究报告,棱镜监视项目的丑闻给美国云计算厂商带来的损失并未像传说中的那么夸张
-
IT如何帮助高盛对付投资欺诈?
2015-04-01 | 作者:Nicole Laskowski | 翻译:杨琪知名投资银行高盛,正在通过一个自建的图谱分析(Graph Analytics)平台正被用于合规审查和欺诈识别。据专家所述,这个应用案例非常典型,因为蕴含风险的行为通常具有社交属性。
-
你的移动化策略安全吗?
2015-03-18 | 作者:Harvey Koeppel当企业应对移动安全之初,主要是为了保护公司的电子邮件和数据,但显然,仅仅保障这两个方面的安全是毫无意义的。
-
一切为了数据安全!大连银行如何保证数据脱敏?
2015-03-11大连银行从创建伊始,就非常注重数据的安全性,他们分阶段利用不同的技术手段,梳理了客户现有系统的数据中敏感信息及表间及系统间的逻辑关系,制定出符合监管要求并同时满足开发测试过程中数据使用需要的数据脱敏规则。