首页
知识
文库
登录
|
注册
首页
最近更新
所有主题
我的主题
我的收藏
首页
·
知识库
·
安全
应用程序架构安全性安全
大部分软件安全性的讨论都集中在应用程序本身或其中包含的数据上。例如,大家经常讨论在将信息发送到数据库前对用户提交的GET和POST变量进行验证。类似地,大家对可用的加密系统也进行了大量的讨......
云安全究竟需要什么样的管理平台
面对云安全,如何构建和管理“安全云”环境是当前服务商和用户面临的主要挑战。如何管理云计算中复杂的虚拟化环境?如何实现多类型安全设备的统一日志管理和事件关联分析?如何对虚拟化环境下的安......
云安全战略:如何满足治理要求
应用程序和数据的安全性对任何企业来说都极为重要,但责任却不是平均分配的。因而,IT部门需要制定一项云安全战略,明确企业的其余部门或人员需要遵守的合规政策或原则。......
2015数据安全大乱大治年
2013-14年依靠新技快速成为“标杆”的项目负责人需要开始反思自己交出的数据到底带来多少实际效果,数据治理和监管要求恐怕也会带动一波很大的“反思和回头潮”。......
2015年IT安全基础设施必须进行重新布局
云计算以及“即服务”模式正在快速兴起、社交媒体作为企业营销及协作工具的角色开始受到肯定、而移动技术的大规模应用也已经成为毋庸置疑的现实——这一切都将带来越来越庞大的分布式劳动力群体......
企业信息安全的的4个E
建立一个坚固的安全体系需要假以时日。在这点上,每个组织的做法不尽相同。评估你的技术,考虑内外部威胁是非常重要的。......
2015年数据安全趋势七大预测
在过去的2014年,网络安全和数据泄露事故接连不断发生,给政府、金融业和电商等国家支柱产业造成巨大经济损失和舆论压力。数据安全经过多年的发展酝酿,已经逐步得到用户认可和重视。......
移动虚拟化,移动安全的未来
常见的移动安全方法集装箱化被证明远远不够,而移动虚拟化能够更出色的完成安全防御,一机存多虚拟操作系统,不同专项性的虚拟操作系统互不打扰,从而保障隐私、企业等用途的系统安全,同时也能......
2015年必须关注的十大领域安全问题
在未来一年里网络的安全趋势是怎样的?下面为您带来最需要关注的十个方面......
外包的网络,不能外包的安全
在信息技术服务外包中发生的众多安全问题,严重影响了政府部门信息技术服务外包的决策,在包与不包、包给谁、怎样包中作着艰难的选择。......
“大智移云”新阶段的网络安全
在网络安全方面,如果自己没有过硬的技术,就很难实现安全可控的管理。斯诺登事件就是一例。......
灾难恢复中IT的职责在哪里
灾难影响的远不止是我们的系统。我们的系统遇到的问题,只是可以使公司陷入瘫痪的问题的其中一部分,我们的灾难恢复计划应该考虑我们企业的所有风险,而不仅仅只是我们的系统风险。......
综合性的IT风险管理框架
我们根据COSO风险控制原则,对IT控制的内容进行合理扩充饼干增加控制的粒度,提出了一套适应我国IT风险实际情况的综合性风险管理框架。......
企业安全管理实践:有效提升安全能力
安全管理人员需要负责提高企业的安全监控、分析、操作和业务支持。他们面临的最大挑战之一是实现更多的效果,特别是面对近期增加的数据泄露风险以及攻击者绕过现有安全控制的能力......
2013年全球安全软件市场规模199亿美元
Gartner最新统计数据显示,2013年全球安全软件市场规模199亿美元,同比增长4.9%。厂商方面,营收排名靠前的企业为赛门铁克、英特尔旗下的McAfee、IBM及趋势科技。......
2014值得关注的信息安全发展趋势
随着国内外信息安全形势的不断升温,信息安全再次被提高到国家战略的高度上。那么,在信息安全领域,有哪些是值得我们关注的热点趋势?......
信息安全受到高度关注
我国将对关系国家安全和公共利益的系统使用的重要技术产品和服务进行网络安全审查,对不符合安全要求的产品和服务,将不得在中国境内使用。而本次“记录”指出涉及到中国政府和领导人、中资企业......
未来两年的5个关键IT安全问题
在未来两年内,对于利用云计算的人来说,需要注意下面5个关键安全问题......
首页
上一页
1
2
3
4
5
6
7
8
9
10
...
下一页
尾页
大家在关注
.
构建普适通用的企业网络安全体系框架
.
大数据安全体系介绍之技术体系篇
.
数据分类分级实践难点
.
软件开发安全流程实践 原创
.
全面概述七类隐私计算技术:零知识证明、MPC 与同态加密等
.
企业数据库安全管理规范
.
企业数据安全体系建设实践
.
企业网络安全规划建设实践
.
信息科技风险管理流程优化
.
商业银行信息科技风险管理系统建设实践
我们的推荐
.
构建普适通用的企业网络安全体系框架
.
大数据安全体系介绍之技术体系篇
.
全面概述七类隐私计算技术:零知识证明、MPC 与同态加密等
.
企业数据库安全管理规范
.
企业数据安全体系建设实践
.
企业网络安全规划建设实践
.
数据安全怎么做:数据分类分级
.
信息安全意识培训可以这样做
.
勒索病毒防范应急响应操作指南
.
数据安全能力建设思路