部署数据防泄漏产品不是买保险

TEC | 数据防泄漏 | 2020-07-02
谈起数据防泄漏产品,不少企业负责信息安全的认知你都会用买保险来打比方,大体上觉得部署防泄密产品就是买保险一样,图个心安。 这个比方看起来两者都能起到“心安”的效果,但实际上差异还是蛮大的。 数据防泄漏产品和买保险都是对风险的处置,在讲这两者的不同前,不妨先说说风险处置。风险处置是指综合考虑企业所面临的风险的性质、大小以及企业风险... [阅读全文]

选择数据防泄漏产品应该避免哪些误区?

TEC | 数据防泄漏 | 2020-06-30
数据防泄漏产品在实际的应用中,各有其价值和优势,很难说哪一类是最好的。目前看来,国内用户使用权限控制类或加密类产品的居多,DLP类产品则主要是跨国公司出于惯性在国内应用。然而,回到解决数据泄露问题这个基本的出发点上,无论选择和使用哪一类产品,以下的几个误区都是应该避免的: 第一,对所有的信息采用同等级别的保护 对于信息系统中的信息... [阅读全文]

个人与企业在新环境下的数据泄漏危机

TEC | 数据防泄漏 | 2020-06-17
泄密,古而有之。古代经常将泄露国家机密称为“漏泄省中语”或“漏泄禁中语”,虽然有制度约束,但故意或无意泄密的行为在历代都大有人在。唐德宗时,人们就将喜爱泄密的人称为“喜鹊嘴”。因此,加密也相伴而生。今日,我们依然可以查看到历史上许多令人赞叹的加密方式。但是,加密的速度往往赶不上泄密的速度。往日的泄密事件多半发生在政治和军工领域,例... [阅读全文]

过去一年半80%企业遭受云数据泄漏,该如何规避?

TEC | 数据防泄漏 | 2020-06-15
伴随着企业上云趋势的加速,越来越多数据正在往云端移动,这些数据也开始成为非法分子窃取的目标。近日IDC的一项调查显示,在过去的18个月中,近80%的公司至少经历了一次云数据泄露,而43%的公司报告了10次或更多泄露。 从调查中可以看到,云安全问题正在急剧恶化,如何防止云数据丢失和泄露,以及对访问授权进行规范管理成为当前云数据安全的首要任... [阅读全文]

企业数据防泄漏体系需要考虑特殊场景

TEC | 数据防泄漏 | 2020-06-12
企业建立完整的数据防泄露体系,需要为特殊时期的变动制定特别的信息安全防护措施,以防突发状况来临时顾虑不周,惊慌失措。完善的防泄密体系帮助企业从整体上更从容地应对安全威胁,但在一些特别事件出现时,企业还需要特别加固防护,以作万全之策。这些特殊事件包括员工离职、企业重组、新品发布、发展遭遇瓶颈等等。 员工离职。为了离职后更好地找... [阅读全文]

企业部署数据防泄漏软件要提前告知,多重防护

TEC | 数据防泄漏 | 2020-06-10
1.主动就是要提前告知,充足酝酿 要知道,企业数据防泄漏是为了维护企业权益,帮助企业健康持续发展的行为,是一个光明正大的行为,所以完全不用躲躲藏藏。有的企业为了怕引起员工反对,选择偷偷部署防泄密软件,这样反而激化员工的情绪,让员工以为企业做了什么不太光明的事情。 既如此,倒不如光明正大地将事情提前告知所有人,一来让大家了解企业防... [阅读全文]

如何评估企业的数据防泄密项目是否达标?

TEC | 数据防泄漏 | 2020-05-28
知己知彼,才能百战百胜。在开始信息安全保卫战前,必须对战场、敌我双方的情况了然于胸,然后根据实情制定切实可行的作战计划。这样,才能在战争中有的放矢,游刃有余。 你的数据防泄密项目达标吗? 信息安全保卫战是一场全面的保卫战,任何一个破绽、漏洞都给我们的敌人—-泄密者提供进攻的机会,而使企业信息安全面临严峻的威胁。你的数据防泄... [阅读全文]

员工携笔记本出差,企业商业机密如何保护?

TEC | 数据防泄漏 | 2020-05-21
企业除了在可控的环境下对信息机密进行保护,还经常会遇到员工出差、在外加班等移动办公的情况,由于在外办事,信息泄露的危险性更高。 为了对出差这种敏感流程进行管理,众多企业制定了严格的保密制度、跟员工签署了保密协议同时还注意加强内部保密意识。除了管理上的措施,不少企业也加强了技术层面的监管。 规范出差流程,确保有据可查 随着公司业务... [阅读全文]

这些企业的机密文档又被拍照外泄!该如何防范?

TEC | 数据防泄漏 | 2020-05-15
拥有拍照功能的智能设备,可以轻易跳过企业的重重防范,把电脑屏幕中的机密文档拍成照片,这些照片再通过智能设备上的微信、QQ等社交工具转发给他人,很容易致使机密被四处扩散。这不就有不少机构企业因此而被泄露机密的! 拍照泄露疫情防控信息被立案审查 今年1月26日,陕西榆林一干部李伟因拍照泄露疫情防控信息而被立案审查。该干部在市疫情联防办... [阅读全文]

企业数据防泄密有哪些产品可以选择?

TEC | 数据防泄漏 | 2020-05-09
很早以前,我们的信息写在纸上,放在有锁的容器中,守卫森严的房子里,借阅记录也一定会有。如果严重一点,可能还会有个密码本把原本的文本转化成普通人看不懂的密文。事实上,这些到了信息时代,本质上没有什么不同,密码本可能变成了加密技术,守卫们变成了权限控制机制,而借阅卡可能由电子审计代替。那么,目前我们有哪些技术武器来保护信息资产呢... [阅读全文]
Ɣ回顶部