内部威胁风险评估的5个关键步骤

内部威胁指的是来自组织内部的潜在安全风险和威胁。内部威胁对组织构成了重大……

作者:星期四, 十二月 21, 20232,964
标签:

《网络安全标准实践指南——网络数据安全风险评估实施指引》公开征求意见

《网络安全标准实践指南——网络数据安全风险评估实施指引》公开征求意见

作者:星期三, 四月 19, 20233,660
标签:, ,

明者见于未形——经纬信安见未形风险评估系统

随着计算机和网络技术的发展,当今的企业办公早已经离不开计算机和网络服务的支撑,网络建设已经基本完成,网络的全覆盖已经基本实现,网络上运行的各种应用系统越来越重要,如何利用漏洞扫描技术保障网络和应用系统的安全运行成为网络技术发展的重要方向。

作者:星期四, 三月 30, 20231,120
标签:, ,

简析信息安全风险评估的方法与特点

本文将从目前应用较成熟的安全风险评估方法出发,梳理探讨其他的可行的风险评估方法,并从资源能力、不确定性、复杂性、能否提供定量结果等方面进行对比,为企业选择和优化安全风险评估方法提供进一步改进的思路。

作者:星期一, 六月 27, 20223,685
标签:,

灰度安全 | 国内首款安全风险评估自动化新品重磅发布

2021年12月21日,灰度安全“预先机·拓新局”新品发布会在望京九朝会圆满举行。

作者:星期三, 十二月 22, 20213,921
标签:, ,

合适才是最好的,五大IT风险评估框架介绍

企业组织在选择IT风险评估框架时,需要遵循“合适才是最好的”的原则,合适的风险评估框架和方法可以帮助其打消IT疑虑。

作者:星期三, 十一月 17, 202116,278
标签:,

新品发布·绿盟科技IDR敏感数据发现与风险评估系统

绿盟科技拥有近二十年网络安全行业经验,自国际提出大数据安全概念以来,绿盟科技潜……

作者:星期五, 三月 8, 20192,603
标签:,

网络风险管理的三个关键词:协作、数据、评估

企业风险管理(ERM)的目标即企业可用最经济合理的方法来综合处理风险。过程可简述为对企业可能面临的各种风险进行评估,对其进行分类、量化,了解对风险的容忍度,并适时采取及时有效的方法进行防范和控制。

作者:星期四, 十一月 29, 20185,179
标签:,

智能网联汽车TARA建设之 ——智能网联汽车信息安全威胁情报的获取

梆梆安全研究院经过多年对智能网联汽车领域的深入研究认为TARA并不应该是独立的一环,而是应该成体系的建设。本文将重点介绍威胁情报获取,未来几篇文章将对风险评估和集中建议的流程再做深入探讨。

作者:星期五, 八月 3, 20187,373
标签:, , , ,

推陈出新:重新思考风险评估过程

过去2年,网络安全风险评估的规则也发生了巨变。数字渗透的增加、风险界面的扩大、网络威胁影响的加重,让风险管理变得更加复杂而重要。风险管理是当今企业运营重要组成部分的概念却尚未深入人心。

作者:星期四, 七月 19, 20183,491
标签:, , ,

风险评估如何现效果

风险评估结论普遍存在的问题是:战略性风险肉眼凡胎也能看出一些端倪,战术性风险又不疼不痒。这样的结论对风险控制策略的设计是无足轻重的,甚至实际的风险控制措施并没有针对真实存在的风险,而仅仅因为那是一般性安全架构需要而已。

作者:星期一, 九月 18, 20177,148
标签:,

第三方云应用带来的数据风险

通过外包和自动化第三方风险评估,你的效率会得到大幅提升,开销和复杂性则相应降低。这可使你轻松评估并减小风险暴露面,帮助确定哪些第三方可用,而哪些应摒弃。

作者:星期五, 八月 11, 201713,081
标签:, , ,

防范恶意邮件攻击的五项最佳实践

由于电子邮件代表一个开放的、可信的通道,恶意软件可以搭载任何文档来感染整个网络。企业经常需要采取适当的安全策略和有效的措施来防止公司的攻击。

作者:星期三, 四月 12, 20176,133
标签:,

基于风险评估来做安全对企业意味着什么?

发展出健壮的基于风险的安全方法,需要专注于支持企业为了能预防、检测并相应攻击而进行信息安全威胁优先级划分、理解用于攻击的技术、评估控制的能力。

作者:星期五, 七月 1, 20164,202
标签:, , ,

第七届信息安全漏洞分析与风险评估大会今日召开

中国信息安全测评中心领导在致辞中表示,要处理好安全与发展的关系,提高对漏洞和隐患危害性的认识,并提出尽快启动“国家级信息安全漏洞消减计划”、“建立法制化、规范性的风险评估制度”,“以创新提高漏洞和风险管控能力”的三点倡议。

作者:星期四, 十月 16, 20143,014
标签:,

忘记密码