来源:cnBeta
来自IBM最新的X-Force趋势和风险报告中的数据显示,移动威胁的数量在过去的五年中增长了八倍多。IBM表示移动操作系统的漏洞数量从2006年 的不到20个,发展到2010年的160多个,其中在2009年,漏洞数量急速增长,大约有 70个漏洞在那一年被发现。该报告还展示了[……]
投资买房有“金九银十”的说法,各位是否听说过,跳槽也是有高峰期的?有人总结为“金三银四”——每年的2月末到4月中旬是跳槽高峰期。对了,也就是目前这个时候,各种招聘会开得特别多,就连朋友碰面也会问:“你换了工作没?”
据统计,“金三银四”时期跳槽的人数占全年总跳槽人数的60%-70%。之所以形成[……]
||编者按:
常常有客户提到信息安全的时候会觉得无从下手,各种各样自称是信息安全“终极”解决方案的产品在迷惑着IT经理们的眼球。那么,信息安全究竟是什么?怎么做?事实上按我们的理解,各种内容过滤、反病毒、防火墙、入侵检测产品的简单堆积并不能带来带来安全,每一种安全产品既有其专长所在,也有其必然的短板,安全的前提条件,应该是在一个统一的明确的安全目的下,利用各种信息安全产品的有机结合,达到事先确定的目的。换句话说,先有目标与策略,然后才有产品的寻求,走一步算一步的安全,很可能带来的是处处被动,下面这篇文章很好的阐释了信息防泄露即DLP应有的流程,IP-guard的整体思想,当然也是基于这种整体安全的观点。
来源:TechTarget中国
发生在去年的维基泄密事件令美国五角大楼惶恐不已。如今,事情似乎已经过去,但它所带来的影响却远远没有结束。对于安全和IT专家来说,这种泄密可以作为企业改进策略、过程和防卫的一个重要警醒。下面笔者给出一些技巧,目的是为了帮助政府部门或企业避免成为下一个维基泄密的源头。
[……]
||编者按
IT设备的智能化给企业带来了更多的安全挑战,黑莓、IPHONE等以往只是纯粹用来通讯的设备,现在摇身一变成为可以接入内部网络的终端,就连打印机,也日渐变为有着网络地址和智能系统的工作站,如何防范此中的信息泄漏风险,防止不法分子恶意利用这种合法接入进行非法活动,是IT部门需要重新考虑和规划的一个重要议题。
来源:IT168
现在的打印机非常厉害,它们不仅可以连接到企业网络,甚至还可以无线连接到企业网络,当然,也能够连接到互联网,这样你就可以从远程进行打印操作,即使是通过智能手机或者平板电脑。这种便利性是很显而易见的,但是随之而来的安全隐患如何呢?在你购买和设置这些先进打印机之前,请三思而后行。
[……]
||编者按
我们常常说“三分技术七分管理”,平时的内容基本上都是基于技术的,多读一点管理,可能就能更好的理解技术。
来源:IT168
很多时候,在考虑建立或者扩大信息安全性并报告给高级管理层时,我们面临的最大挑战不是技术上的,而是文化上的。
业务经理犹豫是否应该突出有风险的领域,因为他们担心会被人认为没有尽忠职守。律师担心在文件中出现漏洞,因为某些漏洞最终会对组织不利。有时,经理们不愿意对公司高层讲的太多,虽然其中确实可能存在很大的风险,但是他们担心高层不能完全理解这些信息,只会再提出一些无理的要求。
这就是我们作为安全和规则遵从管理人员所面临的现状。如果成熟的公司想全局把握信息安全的风险和规则遵从,这些问题都是必须首先要解决的。
与许多人所认为的相反,在寻求解决安全和规则遵从的弱点时,知识就是力量,且保持良好的透明度是一件好事。不过,要成功的跨越文化障碍,从而有效地报告信息安全状况,是需要策略的。一些经过时间考验的解决方案,它们可以用来解决这些阻碍有效管理信息安全风险及规则遵从的文化障碍。
[……]
来源:重庆晚报
本报讯 刘心武续写的《红楼梦》后二十八回将于4月上旬出版,消息一出就引发热议。前晚,一名叫“我不来了行吧”的网友在网上发帖,声称从内部拿到了书稿全文,并在网上公布了第八十一回。
记者看到,虽然该网友号称拿到了全文,但截至昨日,只贴出了第八十一回的内容,第八十一回的回目为“中山狼吞噬薄命女 河东狮吼断无运魂”,主要讲述了迎春如何羊入狼穴、嫁入孙家,最后又命归西天的。
对于贴出的这一回,很多人都辨不出真假。昨天中午,该书出版方凤凰联动在官方微博上发表声明:“将严查书稿泄漏源,追究恶意侵权者责任。特申明:”内部流出”文字非确切稿文;”全文”应属妄语。”凤凰联动总裁张小波还在此声明后跟帖:“下午二时去刘心武处谢罪,颜面尽失。”
[……]