工作场合各种无心之失、意外情况,都可能使企业敏感数据外泄。知道哪些错误会导致这一恶果,提前部署防护措施以避免企业资产丢失。[……]
如何实现加密文件的多级审批?
在文件加密系统中,“申请—审批”是必不可少的流程。然而,如果只有一级的审批流程,一来不符合规模大,办公审批流程严谨的企业的实际需要;二来,简单的审批流程,更容易出现安全风险。本期应用攻略,我们一起来看看IP-guard的文档加密系统是如何实现多级“申请——审批”操作的。
第一步:设定审批管理员
加密审批者:是多级审批中新增的一类特殊账户。创建时可预设对应的功能权限:加密功能和只允许登录代理控制台。审批权限无需设置,审批流程中会赋予对应的审批权限。另外,账户支持批量导入,和普通管理员操作一样支持修改/删除/停用/恢复账户。
步骤:
控制台->工具->账户-&g[……]
数据泄露高管辞职,你怎么看?
Target公司面临的安全问题,CIO因信息安全事件辞职。虽然数据泄露主要源于第三方供应商,但是作为首席信息官,Beth Jacob不幸成为Target因用户数据泄露离职的首位高管。

无独有偶,2014年1月,韩国国民银行和农协银行等多家大型商业银行的大量用户信息遭泄露,内容涉及手机号码、个人地址、信用卡账号乃至部分银行交易记录等。在人口约5000万的韩国,遭泄露信息的用户数量大约2000万,事发银行及信用卡公司高层纷纷引咎辞职,人员已达数十人。

大规模的公民个人信息泄露在全世界都不可避免,开房数据泄露、支付宝数据泄露、航班信息泄露等事件也在我们身上频频发生。似乎消[……]
年底结账忙,两类诈骗要提防
又到年底,很多人进入最忙碌的时期,骗子也不例外。很多企业结算、清账、打款,都要开展,而年底针对企业结算业务的诈骗事件也多发,QQ克隆、账号盗取、邮件截持……要多加小心!
【克隆QQ取双方聊天信息,骗得财务汇款】此类诈骗一般是针对QQ账号上带有“财务”关键字的用户,最新一起诈骗新闻显示,骗子会克隆出来一个头像、个人信息都类似的号码,通过加好友聊天的方式获取信息,并告知打款方银行账号变更,企业若是在业务款项来往时没有进行多方身份确认,也许就会掉入骗子的陷阱中,损失钱财。
【盗取账号、截获邮件,两类邮箱诈骗要当心】利用电子邮箱对企业进行诈骗行为,主要有两种形式:一是利用黑客技术获[……]
12月安全视点:信息安全成本飙升,移动设备成最大威胁
一、调查报告
1、普华永道全球信息安全状况调查称:2013年全球信息安全事故不断增长,应对成本呈飙升趋势。保护信息安全成本平均上升了18%,亚太地区升幅更达28% ;仅企业咨询信息安全的平均预算就高达430万美元,比去年上涨了51%。
点评:信息安全应对成本飙升,一方面说明信息安全已越来越受到重视;另一方面,随着信息技术的发展,保护信息安全不再是购买一个产品就可以解决。此外很大一笔成本是用在建立有效的整体信息安全体系上。
2、普华永道调查表示,与恐怖份子和外国政府相比,受访企业普遍认为“内部人士”仍是导致信息泄露的主要源头。其中,41%的内地和香港的[……]
IT人须持有的安全观(十七):企业防泄密时请“KISS”
爱因斯坦带我们领略到了简单即美的物理世界,乔布斯为我们呈现出了极简主义的超凡设计,很多时候简单才能触及事物的本质。在企业管理中存在一个非常重要的原则“Keep It Simple, Stupid”,因为只有简单,才能被多数人接受,才能被更广泛地执行。企业信息泄露防护往往感觉纷繁无绪,更应该遵循KISS原则。
那么如何在企业防泄密中运用KISS原则呢?溢信在长期的实践与观察中发现,目前企业在信息泄露防护项目上最需要简化三方面,分别是安全系统架构、信息使用环境及安全制度制定。
一、保持系统简单,从而实现操作简便。
如果企业的安全机制太繁琐,员工就会想尽办法规[……]
信息防泄露如何避免“一发不可收拾”?
案例分析:
Z企业是一家家具设计公司,在行业内有较高知名度。其中设计部和销售部是公司核心部门,也是对外联系最为密切的两大部门。由于A企业的家具制造环节是由工厂代工生产,这就需要Z企业在每次新品设计完毕之后将图纸外发给工厂,再由工厂按照设计图纸进行家具生产,最终由Z企业将产品推向市场销售。但在一次家具新品即将上市的时候,却意外发现B公司已抢先一步推出与自己设计相差无几的新品家具。Z企业的管理层极度怀疑是公司设计图纸外泄了。
于是马上从企业内部开始进行排查,并且重点调查设计部和销售部。但所有证据表明,这两个部门的员工都没有泄密行为,这意味着内因泄密的可能性被排除了。管理层这才开始将调查的[……]
信息防泄露如何做到“分权有序 收放自如”?
案例分析
A公司是一家集设计、制造、销售于一体的珠宝公司,拥有实力雄厚的设计研发团队,是业界有名的珠宝供应商。在一次珠宝展览会上,A公司展出的最新设计成品R系列钻石组合,却在展会现场遭遇“李鬼”,和当地一家珠宝公司的产品竟然百分百相似。这款R系列钻石组合花费了设计部近半年时间,消耗掉大笔的人力物力财力,竟然被其他公司抢先上架展出,不仅造成了巨额的经济损失,还被怀疑是模仿别人设计,给企业品牌形象和一直经营的原创口碑造成了极其恶劣的影响。
后来经过警方的排查,确定设计部新进职员程某有重大嫌疑,最终在警方取得确凿的证据后,程某承认了自己窃取公司设计方案的行为。在A公司设计出R系列钻石组合后[……]
溢信科技:高效防泄密须紧抓三个重点
1987年,意大利经济学者帕累托在对英国人财富与收益模式进行调查时发现,大部分的财富流向了少数人手里。在对大量事实进行研究后,他得出结论:社会上20%的人占有80%的财富。随后人们惊奇地发现在社会各个领域,都存在这样一种二八定律。一个企业20%的客户贡献80%的销售额;一个国家20%的人口消耗80%的医疗资源。而在信息泄露防护中我们可以发现,其实80%的泄密事件发生于20%的风险点。
溢信认为,这20%的高风险点主要包括以下三个关键层面:
一、关键人群
在企业中存在这样一群人,他们或手握企业机密,或者熟悉企业机密的存储与信息泄露防护策略,只要他们想拷走企业的机密数据,就能轻易[……]
IT人须持有安全观(四):安全无绝对
唯变不变
信息化早已是企业的共识,而现在信息安全似乎也逐渐得到了众家的认可,各大企业都如火如荼地部署着信息安全防护系统。究竟收效几何,恐怕各家不尽相同,但有一点是可以肯定,有不少企业正为此纠结不已,黯然神伤。其中有两种模式,分别代表着两个极端,但又同属一个观念层次,在此欲详细论述一番。这第一种模式是追求绝对安全,结果无论如何努力也达不到绝对安全,而弄得自己痛苦不堪;而另一种是在采取了一定的防护措施后,便满足地认为已达到绝对安全,于是放松警惕,最后遭受安全威胁的攻击,损失惨重。
我们常说世界万物都在变,唯一不变的就是变,安全当然也是在不断的变化中,永无绝对,以上两者纠结之因正在[……]