-NIST SP 800-160 V1 和 ISO 15288 工程(Engineering). 工程 是一種涉及開發解決方案的一組流程的方法,該解決方案可以是...
Google Realtime Search 即時搜尋,大致上可以搜尋到十幾二十秒前的資料。Google Instant 聲稱可以減少使用者每次搜尋2~5秒的時...
又是一件資安事件 使用者的一個不經意的動作 就造成了這起資安事件.. 昨天香港發生了涉嫌因採用Foxy資訊上下載分享軟件,而導致警方高度機密檔案外洩的事故。坊間...
[讀者投書] I am impressed by your depth of knowledge in Chinese history and literatu...
在數據治理程序中,有一些常見的角色,例如數據所有者,數據管理員,數據保管人等。數據所有者應對其擁有的數據負責。. 一個數據所有者,通常是在成員管理團隊,負責確...
在第五天介紹LogRhythm NetMon Freemium,本身設計是和自家廠商SIEM﹝Security Information and Event Ma...
甲骨文釋出66個重大安全修補程式 http://www.zdnet.com.tw/news/software/0,2000085678,20148783,00....
最近在網路新聞上有看到一個「HiNet企業除駭大師」免費體驗活動,有人有去申請嗎? http://tw.news.yahoo.com/%E4%BC%81%E6%...
在網路上聊天,個人資料很容易就被對方取得了。而且原以為對方是個漂亮辣妹,結果原來是個冷冰冰的機器... 創造出具有人工智慧,能夠與人自由對談的程式或機器人,一直...
ISO/IEC 27003(資訊安全管理系統實作指引, ISMS-implementation guidance)附錄A 階段2: 定義ISMS範圍和 ISMS...
ISO/IEC 27003(資訊安全管理系統實作指引, ISMS-implementation guidance)附錄A 階段2: 定義ISMS範圍和 ISMS...
--服務組織控制(SOC) 以下是Microsoft網站的摘錄:企業越來越多地將基本功能(如數據存儲和對應用程序的訪問)外包給雲服務提供商(CSP)和其他服務組...
會話密鑰可以用於在建立會話之後或在身份驗證之後根據需要確保機密性和完整性。因此,主體的會話密鑰最不可能是主體向接入點(AP)進行身份驗證所必需的 會話鍵(Ses...
在ISO 27001:2013 與ISO 27001:2005差異比較#4說明新版ISO27001/27002新增了12項控制措施(controls),將一一進...
AES(Advanced Encryption Standard) 進階加密標準 AES 是美國國家標準技術局於 2001 年 12 月所發布的「對稱式區塊加...
ISO/IEC 27003(資訊安全管理系統實作指引, ISMS-implementation guidance)附錄A 階段2: 定義ISMS範圍和 ISMS...
ISO/IEC 27003(資訊安全管理系統實作指引, ISMS-implementation guidance)附錄A 階段2: 定義ISMS範圍和 ISMS...
[讀者投書] 桑恩: 布魯托先生,讀了你的文章「備份已死」,忍不住提筆回應 --- 你瘋了嗎?竟然鼓吹大家放棄備份!備份的用途是保留歷史紀錄以備不時之需,十幾年...
ISO/IEC 27003(資訊安全管理系統實作指引, ISMS-implementation guidance)附錄A 階段4: 進行風險評鑑與選擇風險處理方...
ISO/IEC 27003(資訊安全管理系統實作指引, ISMS-implementation guidance)附錄A 階段4: 進行風險評鑑與選擇風險處理方...
在昨天的《NSM19: 企業組織安全性週期》提到:偵測階段包括網路安全監控NSM的三項要素:收集資料、偵測、分析,藉由收集來的各種資料,進行偵測、分析,驗證偵測...
廢話 ヽ(=^・ω・^=)丿 其實這篇原本應該跟昨天那篇一起發的,但昨天我一早就搭高鐵去參加今年 DEVCORE 第一次舉辦的 Conference。繼續將 B...
本篇開始說明 IT入行遇到名主的重要性(所以各行各業都是吧) 前言 http://ithelp.ithome.com.tw/question/10150516...
2011 雲端安全及文件保護研討會 主辦:精品科技(FineArt)、CITIC Telecom CPC 精品科技(FineArt)與CITIC Telec...
2011 雲端安全及文件保護研討會 主辦:精品科技(FineArt)、CITIC Telecom CPC 精品科技(FineArt)與CITIC Telec...
ISO/IEC 27003(資訊安全管理系統實作指引, ISMS-implementation guidance)附錄A 階段2: 定義ISMS範圍和 ISMS...
ISO/IEC 27003(資訊安全管理系統實作指引, ISMS-implementation guidance)附錄A 階段2: 定義ISMS範圍和 ISMS...
[讀者來信] 布魯托先生,你建議用複製取代備份,對我來說不可行。公司有些資深員工常常會找不到自己的文件檔案,然後再來向我們資訊部門討,甚至責怪我們將他(她)們的...
ISO/IEC 27003(資訊安全管理系統實作指引, ISMS-implementation guidance)附錄A 階段5: 設計ISMS 步驟22 活動...
ISO/IEC 27003(資訊安全管理系統實作指引, ISMS-implementation guidance)附錄A 階段5: 設計ISMS 步驟22 活動...