当考虑确定计算系统、数据和网络的可用性和完整性控制时,与可考虑潜在机会授权的管理员相比,普通用户拥有更少的特权。
当考虑确定计算系统、数据和网络的可用性和完整性控制时,与可考虑潜在机会授权的管理员相比,普通用户拥有
根据开放安全基金会和Risk Based Security公司表示,2014年正在取代2013年成为泄露数据量最高的一年。如果我们能够从错误中吸取教训,那么今
根据开放安全基金会和Risk Based Security公司表示,2014年正在取代2013年成为泄露数据量最高的一年。如
如果安全人员不理解企业数据的真正价值,就很难真正理解企业面临的真正威胁,也就无法真正理解企业的安全计划、安全过程和程序是否真正有效。
如果安全人员不理解企业数据的真正价值,就很难真正理解企业面临的真正威胁,也就无法真正理解企业的安全计
当你外包开发工作时,你需要提出一些问题。首先,在与外包开发商的合同中是否有安全要求?这些外包开发商需要标准来遵循安全开发生命周期?
当你外包开发工作时,你需要提出一些问题。首先,在与外包开发商的合同中是否有安全要求?这些外包开发商需
数据风险有两个关键领域,而这些都关系到如何将数据提交给客户。第一个风险涉及数据可被非授权的系统进行访问。第二个风险是非授权的人员访问
数据风险有两个关键领域,而这些都关系到如何将数据提交给客户。第一个风险涉及数据可被非授权的系统进行访
现在回到数据泄露的问题上,以上提到的数据泄露事件中又有多少与数据治理相关呢?答案是所有的。基于此,可以看看企业将如何保护企业系统的安
现在回到数据泄露的问题上,以上提到的数据泄露事件中又有多少与数据治理相关呢?答案是所有的。基于此,可
虽然企业中一般的安全预算会有所下降,但是企业对安全分析投入的成本却在上涨。约有40%的受访者表示,他们会利用大数据[注]分析作为其安全管理
虽然企业中一般的安全预算会有所下降,但是企业对安全分析投入的成本却在上涨。约有40%的受访者表示,他们
据外媒10月10日报道,爱德华斯诺登再度爆料,披露美国国家安全局(NSA)最高级别的“核心机密”行动,称NSA在中国、德国、韩国等多个国家派驻
据外媒10月10日报道,爱德华斯诺登再度爆料,披露美国国家安全局(NSA)最高级别的“核心机密”行动,称NSA
BYOD策略从消费化发展而来,这已经不是什么秘密了,而由它衍生的各种分支也开始影响IT.例如,市场研究公司IDC的一份报告称,今年第一季度,无
BYOD策略从消费化发展而来,这已经不是什么秘密了,而由它衍生的各种分支也开始影响IT.例如,市场研究公司I
在软件中发现安全缺陷是一件事,而确保问题处理行当确是另外一件事。我执行的许多渗透测试和web安全评估中,我发现处理这类问题极具挑战。
在软件中发现安全缺陷是一件事,而确保问题处理行当确是另外一件事。我执行的许多渗透测试和web安全评估中