业务连续性
业务连续性|新闻,how-tos,特征,评论和视频
计算机取证人员追踪行凶者留下的面包屑
作为调查人员,这些安全优点让线索引导它们。在一些示例中看到商业软件如何帮助这些技术人员解决犯罪问题。
NCAA教练与数据中心经理有很多共同之处雷竞技电脑网站
NCAA篮球教练和数据中心经理扮演着类似的角色,以确保他雷竞技电脑网站们的球队(或基础设施)在最重要的时候能够发挥作用。
灾难恢复:您的业务如何设置才能在停机时存活下来?
您的业务是否可以使用异步备份来获得异步备份,或者必须将其现场服务器更新,以便在始终保持业务和运行。
勒索软件让加州护士学校感到不适
大约三个月前,加州护理学校格尼克学院(Gurnick Academy)的一名讲师让他最大的恐惧变成了现实。当他试图访问他的讲座时,文件被加密了。老师被锁在他的…
专家们对量子计算的到来有分歧,但他们认为我们应该现在就开始准备
Quantum Computing是否距离 - 或已经在这里 - 它有望使当前的加密方法过时,因此企业需要开始为新的加密方法奠定基础。
2016年4历史性安全事件以及他们教我们的[信息图]
从雅虎(Yahoo)的大规模数据泄露到美国大选遭到黑客攻击,历史回顾2016年时,确实会认为这是具有启发意义的一年。
危机规划:以人为本的6种方法
“为‘如果’做计划,不仅仅是想象那些难以想象的事情。关键是要知道你的哪些业务职能将决定你度过危机的能力。
如何审核和测试备份过程以确保数据恢复
如果您想要测试备份和恢复过程,请考虑以下因素和技巧。
当你的IT部门走向流氓
在我的上一篇文章中,我们讨论了大大小小的组织中非IT部门的最新习惯:在云上孵化流氓IT操作,将公司的数据在狂野的网络上转一转——未打补丁,未受保护,……
深度防御:停止开支,开始巩固
当涉及到分层防御和安全工具时,少往往是多,就像多有时可能是少一样。一般企业使用75种安全产品来保障网络安全。有很多噪音,很多监控,还有……
审计如何支持您的安全策略
专家说,近年来备受瞩目的数据泄露事件迫使许多机构更加仔细地审视自己的安全技术和政策。
联邦调查局没有错;有时你不得不支付赎金
上周,在波士顿举行的2015年网络安全峰会上,特工约瑟夫·博纳沃隆塔(Joseph Bonavolonta)表示,联邦调查局对一些勒索软件攻击的建议是支付赎金。不幸的是,在某些情况下,这可能是最好的选择。
继承风险:并购的负面影响
企业通过合并和收购获得新产品和其他资产的好处,但它们也获得了所有针对其他组织的威胁载体。







