第1781页

  • 新兴技术的信息安全策略管理

    新兴技术的信息安全策略管理

    我曾经做过几个组织的CISO(首席信息安全官),那时如果组织要实施新的技术和业务实践,安全团队总是会和一个污名联系在一起。我的安全团队有机会提供安全输入时,总是被组织视为这是在对新的想法说“不”。对于现在很多信息安全从...

    kavinkavin 2022.12.27 306浏览 0
  • IT合规性规划:如何维护IT合规性文档

    IT合规性规划:如何维护IT合规性文档

    每一个研究信息安全和IT合规性的专家都知道,其实IT合规性文档对于正在进行的IT合规性项目的可行性是至关重要的。那么,为什么这个重要的任务常常被忽略,被归类于那些“以后再做”的事情列表中,并被像垃圾一样扔在各美国企业的...

    kingking 2022.12.27 325浏览 0
  • 如何构建立体化安全保障体系

    如何构建立体化安全保障体系

    目前,很多企事业单位已经具备了比较完善的安全基础设施,但各个安全设备之间还是处于一种离散的、独立“作战”的状态,因此必须通过对业务系统安全防护的建模,从安全防护、安全监控、安全运维三个维度,融合人员、流程、平台于一体,...

    MoletMolet 2022.12.27 339浏览 0
  • 安全性是云计算第一原则

    安全性是云计算第一原则

    随着云计算如火如荼的发展,其带来的积极因素是显而易见的:灵活性、对优势资源进行按需访问(只在必要的时间与位置才会使用),通常能为我们带来***吸引力的低廉单位成本与复杂性削减。 不过将数据保存在云环境中的一大障碍在于我们对于安全性的担忧。前一...

    gtxyzzgtxyzz 2022.12.27 439浏览 0
  • 你需要了解的10个Linux 网络和监控命令

    你需要了解的10个Linux 网络和监控命令

    我下面列出来的10个基础的每个linux用户都应该知道的网络和监控命令。网络和监控命令类似于这些:hostname,ping,ifconfig,iwconfig,netstat,nslookup,traceroute,finger,telne...

    kavinkavin 2022.12.27 285浏览 0