云策略和评估注意事项

Wisegate是面向合格的高级技术专业人员的基于从业人员的私人IT研究服务,它发布了一个新的行业案例研究,旨在帮助IT专业人员…

身份和访问管理技巧,以主动遵从

N8 Identity宣布了八个通过身份和访问管理(IAM)最佳实践主动遵从的技巧。这些提示可为寻求以下方面的组织提供建议:…

选择云提供商始于退出计划

让’s从一个故事开始:新一周的第一天开始非常正常,没有任何迹象表明这对于Sarah(一位CIO的CIO)来说将是一个漫长而累人的一天。…

保护您的公司免受BYOD安全威胁

随着用户希望将其个人计算机连接到公司基础架构,IT管理员必须在提供服务和保护之间找到适当的平衡。…

通过协作威胁情报来应对攻击

高级持久性攻击(APT)获得了网络安全社区的大部分关注,因为作为防御者,我们希望对最阴险的人保持警惕。…

布鲁斯·施耐尔(Bruce Schneier)论权力与安全

在此视频中,布鲁斯·施耐尔(Bruce Schneier)谈到了信任。我们每天都信任数以百万计的人,组织和系统—而且我们做起来如此容易,以至于我们几乎没有注意到。…

创建云安全策略

建立云安全策略是在深入云中以确保实现最大利益和确保数据安全之前必须采取的关键步骤。但是有些组织…

大数据如何改变信息安全

在2013年阿姆斯特丹的Hack In The Box录像中,EMC安全部门RSA的CSO埃迪·史瓦兹(Eddie Schwartz)讨论了大数据对信息安全的影响。…

有关保护Active Directory的建议

Active Directory在IT基础结构中扮演着至关重要的角色,并在全球互连的环境中确保不同网络资源的和谐与安全。…

BYOD:原因和方式

布拉德·凯勒(Brad Keller)和罗宾·斯拉德(Robin Slade)是圣达菲集团的高级副总裁。在这次采访中,他们详细讨论了评估,部署和评估过程中所涉及的挑战。…