第1781页
-
新兴技术的信息安全策略管理
我曾经做过几个组织的CISO(首席信息安全官),那时如果组织要实施新的技术和业务实践,安全团队总是会和一个污名联系在一起。我的安全团队有机会提供安全输入时,总是被组织视为这是在对新的想法说“不”。对于现在很多信息安全从...
kavin 2022.12.27 306浏览 0
-
IT合规性规划:如何维护IT合规性文档
每一个研究信息安全和IT合规性的专家都知道,其实IT合规性文档对于正在进行的IT合规性项目的可行性是至关重要的。那么,为什么这个重要的任务常常被忽略,被归类于那些“以后再做”的事情列表中,并被像垃圾一样扔在各美国企业的...
king 2022.12.27 325浏览 0
-
如何构建立体化安全保障体系
目前,很多企事业单位已经具备了比较完善的安全基础设施,但各个安全设备之间还是处于一种离散的、独立“作战”的状态,因此必须通过对业务系统安全防护的建模,从安全防护、安全监控、安全运维三个维度,融合人员、流程、平台于一体,...
Molet 2022.12.27 339浏览 0
-
安全性是云计算第一原则
随着云计算如火如荼的发展,其带来的积极因素是显而易见的:灵活性、对优势资源进行按需访问(只在必要的时间与位置才会使用),通常能为我们带来***吸引力的低廉单位成本与复杂性削减。 不过将数据保存在云环境中的一大障碍在于我们对于安全性的担忧。前一...
gtxyzz 2022.12.27 439浏览 0
-
你需要了解的10个Linux 网络和监控命令
我下面列出来的10个基础的每个linux用户都应该知道的网络和监控命令。网络和监控命令类似于这些:hostname,ping,ifconfig,iwconfig,netstat,nslookup,traceroute,finger,telne...
kavin 2022.12.27 285浏览 0