您的购物车中还没有添加任何物品
阅读ISACA期刊,从同行那里获得关于技术主题的实用见解.
微软Excel的数据透视表选项为汇总和分析会计数据提供了强大的工具, 但ACL等替代软件也是如此. 那么为什么要使用数据透视表呢?
以下审计MS SQL Server数据库的方法使用计算机辅助审计技术(caat),并结合直接从MS SQL Server数据库获取的信息,为所确定的问题提供了解决方案.
在过去的几十年中, 网络安全对于澳门赌场官方下载在其价值体系中运营和生存的方式已经变得至关重要.
由于攻击技术的不断进步,对政府计算机系统和网络的威胁不断演变和增长, 获得这种技术的容易程度, 国家和非国家行为体越来越多地使用这些技术来获取情报和/或破坏行动.
将组织适用的风险框架与全面的控制集和信息安全持续监控(ISCM)方法相结合,通过提供具有高水平细节和裁剪指导的跨广泛领域的控制,提供了合规和风险管理的整体方法.
在90年代早期, 科罗拉多州丹佛国际机场的行李提取系统, 美国)的设计是通过使用软件来引导在轨道上运行的无人推车中的行李,从而实现行李处理的自动化.
一方面,一方面, 基于用户的攻击——无论是来自使用被盗凭证的黑客, 粗心的第三方供应商, 或疏忽甚至恶意的内部人员——对组织构成了最大的IT安全威胁.
在我的澳门赌场官方下载里,隐私是一个从未被审计过的领域. 请就如何评估隐私合规性提供您的观点?
澳门赌场官方下载架构师必须构建支持多个通用用例的计算环境, 不同的业务应用程序, 也被称为云计算.
在IT中使用计算机自动化和实现持续监控(CM)已经有几十年的历史了. 它很早就被It审计人员和It安全专家采用了, 后来被业务经理和财务经理用来监控交易.
让我告诉你我的微波炉. 当我买的时候, 它叫微波炉,我打算在半小时内用它烤火鸡. 我相信它当时是白色的,但现在已经变成了苍白的、病态的黄色.
在阅读了Tommie Singleton多年的文章之后,被邀请为这个专栏撰稿,这是一个惊喜,也是一个巨大的赞美. 我将尽力不让你失望.
Timo Heikkinen是芬兰赫尔辛基北欧联合银行的高级审计经理.
《澳门赌场官方下载》是为数不多的几本完全最新的书之一,它分析了网络安全在互联网领域之外的重要性.
2010年6月,一种名为Stuxnet的电脑蠕虫病毒出现, 旨在攻击目标区域的工业可编程逻辑控制器(plc), 比如伊朗的核电站,我被发现了.
事实证明,黑客和负面的社交媒体炒作能够让引以为傲的组织屈服, 然而,许多信息和通信技术(ICT)安全管理人员缺乏预测和克服这些不可预测挑战的策略.
管理人员经常要求计算安全投资回报率(ROSI). 虽然这是重大投资的通常商业惯例, 这种做法在应用于信息安全领域时也存在争议.
总是有新的信息安全问题值得关注, 另一个与IT安全相关的关键领域, 安全专业人员需要了解的数据安全性或业务连续性计划,以保持对相关风险的控制.
第五领域:唤醒尼奥, 由两位首席信息官(cio)撰写, 网络技术的创新实验是否新颖,是否值得信息安全专业人士关注.