十二月 - 信息防泄露大讲堂

Monthly: 十二月 2013

年底结账忙,两类诈骗要提防

TEC | 安全资讯 | 2013-12-31
又到年底,很多人进入最忙碌的时期,骗子也不例外。很多企业结算、清账、打款,都要开展,而年底针对企业结算业务的诈骗事件也多发,QQ克隆、账号盗取、邮件截持……要多加小心!​ ​ 【克隆QQ取双方聊天信息,骗得财务汇款】此类诈骗一般是针对QQ账号上带有“财务”关键字的用户,最新一起诈骗新闻显示,骗子会克隆出来一个头像、个人信息都类似的号码,通... [阅读全文]
ė 6没有评论 0

12月安全视点:信息安全成本飙升,移动设备成最大威胁

TEC | 安全视点 | 2013-12-31
一、调查报告 1、普华永道全球信息安全状况调查称:2013年全球信息安全事故不断增长,应对成本呈飙升趋势。保护信息安全成本平均上升了18%,亚太地区升幅更达28% ;仅企业咨询信息安全的平均预算就高达430万美元,比去年上涨了51%。       点评:信息安全应对成本飙升,一方面说明信息安全已越来越受到重视;另一方面,随着信息技术的发展,保护信息安... [阅读全文]
ė 6没有评论 0

IT人须持有的安全观(十七):企业防泄密时请“KISS”

TEC | 安全前沿 | 2013-12-27
爱因斯坦带我们领略到了简单即美的物理世界,乔布斯为我们呈现出了极简主义的超凡设计,很多时候简单才能触及事物的本质。在企业管理中存在一个非常重要的原则“Keep It Simple, Stupid”,因为只有简单,才能被多数人接受,才能被更广泛地执行。企业信息泄露防护往往感觉纷繁无绪,更应该遵循KISS原则。   那么如何在企业防泄密中运用KISS原则呢?溢信在... [阅读全文]
ė 6没有评论 0

信息防泄露如何避免“一发不可收拾”?

TEC | 安全视点 | 2013-12-25
案例分析: Z企业是一家家具设计公司,在行业内有较高知名度。其中设计部和销售部是公司核心部门,也是对外联系最为密切的两大部门。由于A企业的家具制造环节是由工厂代工生产,这就需要Z企业在每次新品设计完毕之后将图纸外发给工厂,再由工厂按照设计图纸进行家具生产,最终由Z企业将产品推向市场销售。但在一次家具新品即将上市的时候,却意外发现B... [阅读全文]
ė 6没有评论 0

信息防泄露如何做到“分权有序 收放自如”?

TEC | 安全视点 | 2013-12-19
案例分析 A公司是一家集设计、制造、销售于一体的珠宝公司,拥有实力雄厚的设计研发团队,是业界有名的珠宝供应商。在一次珠宝展览会上,A公司展出的最新设计成品R系列钻石组合,却在展会现场遭遇“李鬼”,和当地一家珠宝公司的产品竟然百分百相似。这款R系列钻石组合花费了设计部近半年时间,消耗掉大笔的人力物力财力,竟然被其他公司抢先上架展出,不... [阅读全文]
ė 6没有评论 0

溢信科技:高效防泄密须紧抓三个重点

TEC | 安全视点 | 2013-12-19
1987年,意大利经济学者帕累托在对英国人财富与收益模式进行调查时发现,大部分的财富流向了少数人手里。在对大量事实进行研究后,他得出结论:社会上20%的人占有80%的财富。随后人们惊奇地发现在社会各个领域,都存在这样一种二八定律。一个企业20%的客户贡献80%的销售额;一个国家20%的人口消耗80%的医疗资源。而在信息泄露防护中我们可以发现,其实8... [阅读全文]
ė 6没有评论 0

IT人须持有安全观(四):安全无绝对

TEC | 安全前沿 | 2013-12-12
唯变不变     信息化早已是企业的共识,而现在信息安全似乎也逐渐得到了众家的认可,各大企业都如火如荼地部署着信息安全防护系统。究竟收效几何,恐怕各家不尽相同,但有一点是可以肯定,有不少企业正为此纠结不已,黯然神伤。其中有两种模式,分别代表着两个极端,但又同属一个观念层次,在此欲详细论述一番。这第一种模式是追求绝对安全,结果无论如... [阅读全文]
ė 6没有评论 0

IT人须持有的安全观(十六):防泄密管理要遵循的四原则

TEC | 安全前沿 | 2013-12-12
孙武练兵,诸妇嬉戏,虽贵为王妃亦斩之;孔明遣将,要塞失守,虽为爱将亦不得不罚。律不容殊,法不容情,凡是想要建立某种规则的人都应该明白。随着BYOD、移动互联网、云计算等逐渐进入企业,企业的信息泄露防护界线也变得越来越模糊,管控难度加大,企业急需建立有效的防泄密规则。然而制法容易行法难,为何?   防泄密的死结 是否你的企业也存在这样... [阅读全文]
ė 6没有评论 0

信息安全警世钟

TEC | 安全资讯 | 2013-12-05
富士康泄露iPad2设计图、三星泄密事件……泄密事件不断。这些信息泄露事件反映出哪些内网安全风险?前车之鉴,后事之师,频发的泄密事件给我们怎样的启示?行业专家如何看待?知名用户有何心得?在此,与大家分享近期与他们的交流所得。它山之石可以攻玉,希望通过他者的观点,能对大家有所启发,从而激发出大家内网安全防护新想法。   为何... [阅读全文]
ė 6没有评论 0

IT人须持有的安全观(十五):不因小而失大的防泄密

TEC | 安全前沿 | 2013-12-05
在自然界,一只南美洲亚马逊河流域热带雨林中的蝴蝶,偶尔扇动几下翅膀,可以在两周以后引起美国德克萨斯州的一场龙卷;在互联网,一次身份信息的泄露,就可能导致生活从此被无穷无尽的骚扰电话包围与轰炸;而在企业信息泄露防护领域,一封邮件的误发,一个U盘的误用,就可能导致价值成百上千万的信息资产瞬间泄露出去。信息时代的“蝴蝶效应”,各位信息... [阅读全文]
ė 6没有评论 0
Ɣ回顶部