infosec-mgmt.blogspot.com infosec-mgmt.blogspot.com

infosec-mgmt.blogspot.com

資安‧管理

資安(Information Security)與使用者體驗(User Experience, UX),看似不搭嘎的兩個主題,出乎意料的出現混搭風. 最近有機會到竹科拜訪兩間大廠順便推銷自家的產品,碰上了資訊設備封條這個動作,雖然這已經是科學園區行之有年的資安措施,兩間大廠卻給我截然不同的使用者體驗,令我頗覺有趣。 A 大廠的資安要求頗為嚴謹,手機與照相設備不得帶入辦公區,用來做產品簡報的Notebook則要貼上封條,封條採浮水印設計,想要偷偷撕開就會顯出浮水印而沒辦法復原了,封條本身黏性也夠,更重要的是,櫃台貼封條的小姐動作俐落確實,封印完美,該封的孔洞一個也不放過,還很貼心的幫我留了 Display Port 並且詢問我是否需要使用網路孔。這其中固然有大量經驗累積後的最佳化結果,但是櫃台小姐確實與落實執行資安規定更是功臣。 更慘的是,B大廠的封條設計黏性雖夠,但是殘膠也很嚴重,撕掉後我還得花不少時間刮掉殘膠. 其實或許應該更狹隘,或是更精確的說Hacking ISO27001。 台灣的ISO27001通過家數雖然排名全球第四名,但是事實上資安的亂象未減,資安的困境未解&#...我想要談談的還是導入I...

http://infosec-mgmt.blogspot.com/

WEBSITE DETAILS
SEO
PAGES
SIMILAR SITES

TRAFFIC RANK FOR INFOSEC-MGMT.BLOGSPOT.COM

TODAY'S RATING

>1,000,000

TRAFFIC RANK - AVERAGE PER MONTH

BEST MONTH

May

AVERAGE PER DAY Of THE WEEK

HIGHEST TRAFFIC ON

Thursday

TRAFFIC BY CITY

CUSTOMER REVIEWS

Average Rating: 3.0 out of 5 with 4 reviews
5 star
0
4 star
2
3 star
1
2 star
0
1 star
1

Hey there! Start your review of infosec-mgmt.blogspot.com

AVERAGE USER RATING

Write a Review

WEBSITE PREVIEW

Desktop Preview Tablet Preview Mobile Preview

LOAD TIME

0.6 seconds

FAVICON PREVIEW

  • infosec-mgmt.blogspot.com

    16x16

  • infosec-mgmt.blogspot.com

    32x32

CONTACTS AT INFOSEC-MGMT.BLOGSPOT.COM

Login

TO VIEW CONTACTS

Remove Contacts

FOR PRIVACY ISSUES

CONTENT

SCORE

6.2

PAGE TITLE
資安‧管理 | infosec-mgmt.blogspot.com Reviews
<META>
DESCRIPTION
資安(Information Security)與使用者體驗(User Experience, UX),看似不搭嘎的兩個主題,出乎意料的出現混搭風. 最近有機會到竹科拜訪兩間大廠順便推銷自家的產品,碰上了資訊設備封條這個動作,雖然這已經是科學園區行之有年的資安措施,兩間大廠卻給我截然不同的使用者體驗,令我頗覺有趣。 A 大廠的資安要求頗為嚴謹,手機與照相設備不得帶入辦公區,用來做產品簡報的Notebook則要貼上封條,封條採浮水印設計,想要偷偷撕開就會顯出浮水印而沒辦法復原了,封條本身黏性也夠,更重要的是,櫃台貼封條的小姐動作俐落確實,封印完美,該封的孔洞一個也不放過,還很貼心的幫我留了 Display Port 並且詢問我是否需要使用網路孔。這其中固然有大量經驗累積後的最佳化結果,但是櫃台小姐確實與落實執行資安規定更是功臣。 更慘的是,B大廠的封條設計黏性雖夠,但是殘膠也很嚴重,撕掉後我還得花不少時間刮掉殘膠. 其實或許應該更狹隘,或是更精確的說Hacking ISO27001。 台灣的ISO27001通過家數雖然排名全球第四名,但是事實上資安的亂象未減,資安的困境未解&#...我想要談談的還是導入I...
<META>
KEYWORDS
1 資安‧管理
2 從資訊設備封條看資安與使用者體驗
3 圖片來源: 網路
4 小小動作與小小設計,其實有大大的影響啊
5 張貼者:
6 wisely
7 沒有留言
8 hacking isms
9 一直想要寫一寫這個主題系列的文章
10 講這麼多,何時會開始第一篇文章?
CONTENT
Page content here
KEYWORDS ON
PAGE
資安‧管理,從資訊設備封條看資安與使用者體驗,圖片來源: 網路,小小動作與小小設計,其實有大大的影響啊,張貼者:,wisely,沒有留言,hacking isms,一直想要寫一寫這個主題系列的文章,講這麼多,何時會開始第一篇文章?,我也不知道ㄝ xd,標籤: 資訊安全,宣導還是強制?,雞肋伺服器,資安界有件很轟動的大事,csirt starter kit,什麼是csirt,來看看吧,資訊安全,網誌存檔,關於我自己,檢視我的完整簡介
SERVER
GSE
CONTENT-TYPE
utf-8
GOOGLE PREVIEW

資安‧管理 | infosec-mgmt.blogspot.com Reviews

https://infosec-mgmt.blogspot.com

資安(Information Security)與使用者體驗(User Experience, UX),看似不搭嘎的兩個主題,出乎意料的出現混搭風. 最近有機會到竹科拜訪兩間大廠順便推銷自家的產品,碰上了資訊設備封條這個動作,雖然這已經是科學園區行之有年的資安措施,兩間大廠卻給我截然不同的使用者體驗,令我頗覺有趣。 A 大廠的資安要求頗為嚴謹,手機與照相設備不得帶入辦公區,用來做產品簡報的Notebook則要貼上封條,封條採浮水印設計,想要偷偷撕開就會顯出浮水印而沒辦法復原了,封條本身黏性也夠,更重要的是,櫃台貼封條的小姐動作俐落確實,封印完美,該封的孔洞一個也不放過,還很貼心的幫我留了 Display Port 並且詢問我是否需要使用網路孔。這其中固然有大量經驗累積後的最佳化結果,但是櫃台小姐確實與落實執行資安規定更是功臣。 更慘的是,B大廠的封條設計黏性雖夠,但是殘膠也很嚴重,撕掉後我還得花不少時間刮掉殘膠. 其實或許應該更狹隘,或是更精確的說Hacking ISO27001。 台灣的ISO27001通過家數雖然排名全球第四名,但是事實上資安的亂象未減,資安的困境未解&#...我想要談談的還是導入I...

INTERNAL PAGES

infosec-mgmt.blogspot.com infosec-mgmt.blogspot.com
1

資安‧管理: IT Security Configuration Guides and Checklists

http://infosec-mgmt.blogspot.com/2007/08/it-security-configuration-guides-and.html

IT Security Configuration Guides and Checklists. 簡單的隨手札記.關於IT的Security Configuration Guides and Checklists. 12300;Windows XP安全強化18招」. 這類的新聞、專欄、文摘實在看煩也看膩了,雖然其內容多半有其重要性,或是特別強調了某部分,以與當時的熱門資訊安全事件相呼應,但是這類文章多半「以偏 蓋全」、「掛一漏萬」、「斷簡殘篇」,長長見識,增加點認知倒是可以,想要照著實作就有難度了,不僅不清楚怎麼做,甚至做完了還不清楚這樣算不算安全。 下面就列了幾個比較好用的安全檢查與實作指引的網站,這些網站多半蒐羅了各式各類的安全檢查清單與設定指引,更好的是,有的還有Benchmark tool,可以用來安全檢查或是稽核用,讚! NSA(美國國家安全局) Security Configuration Guide:. Http:/ www.nsa.gov/snac/index.cfm? DISA(美國資訊系統保護局) Security Checklists:. 訂閱: 張貼留言 (Atom).

2

資安‧管理: 九月 2007

http://infosec-mgmt.blogspot.com/2007_09_01_archive.html

一位天才駭客,入侵了許多知名網站並竊取個資販賣,然後,被抓。俗話說盜亦有道,既然有不上道的只能說他活該,讓我們在這邊為他默哀一分鐘. XD. 其中某家知名但不具名的大公司也在受害者之列,探究其原因後,發現天才駭客原來是從一台荒廢已久的伺服器入手,這台伺服器並沒有擔負營運任務,年久失修,就像是湮沒在荒煙漫草裡的無名塚一樣,為世人所遺忘. 一般資訊化較久又有幾個閒錢的公司,或是有設備報廢年限的公家機關,或是根本在Internet上混飯吃的.com,系統與設備多會有汰換升級的動作,當 系統或設備切換完畢後,多半會同步運行一陣子,以準備突如其來的不穩定狀態影響了系統運行時必須切換回舊系統。當一切穩定上軌道後,運氣好的,會把舊設備 移作他用,砍掉重練,運氣不好的,就變成了雞肋伺服器,挪用嫌慢,砍掉(報廢)嫌煩。 駭客這時只要不要太招搖重新吸引管理員的目光,就算在上面開會、開Party、開工廠、開私服,跑john、跑Hydra、跑SETI、跑UD,也不會有人注意的。 許多網管選擇撒手不管,出事再說;有的網管則是造冊列管,上面一堆的Unknown、N/A&#65...訂閱: 文章 (Atom).

3

資安‧管理: 雞肋伺服器

http://infosec-mgmt.blogspot.com/2007/09/blog-post.html

一位天才駭客,入侵了許多知名網站並竊取個資販賣,然後,被抓。俗話說盜亦有道,既然有不上道的只能說他活該,讓我們在這邊為他默哀一分鐘. XD. 其中某家知名但不具名的大公司也在受害者之列,探究其原因後,發現天才駭客原來是從一台荒廢已久的伺服器入手,這台伺服器並沒有擔負營運任務,年久失修,就像是湮沒在荒煙漫草裡的無名塚一樣,為世人所遺忘. 一般資訊化較久又有幾個閒錢的公司,或是有設備報廢年限的公家機關,或是根本在Internet上混飯吃的.com,系統與設備多會有汰換升級的動作,當 系統或設備切換完畢後,多半會同步運行一陣子,以準備突如其來的不穩定狀態影響了系統運行時必須切換回舊系統。當一切穩定上軌道後,運氣好的,會把舊設備 移作他用,砍掉重練,運氣不好的,就變成了雞肋伺服器,挪用嫌慢,砍掉(報廢)嫌煩。 駭客這時只要不要太招搖重新吸引管理員的目光,就算在上面開會、開Party、開工廠、開私服,跑john、跑Hydra、跑SETI、跑UD,也不會有人注意的。 許多網管選擇撒手不管,出事再說;有的網管則是造冊列管,上面一堆的Unknown、N/A&#65...訂閱: 張貼留言 (Atom).

4

資安‧管理: 五月 2015

http://infosec-mgmt.blogspot.com/2015_05_01_archive.html

資安(Information Security)與使用者體驗(User Experience, UX),看似不搭嘎的兩個主題,出乎意料的出現混搭風. 最近有機會到竹科拜訪兩間大廠順便推銷自家的產品,碰上了資訊設備封條這個動作,雖然這已經是科學園區行之有年的資安措施,兩間大廠卻給我截然不同的使用者體驗,令我頗覺有趣。 A 大廠的資安要求頗為嚴謹,手機與照相設備不得帶入辦公區,用來做產品簡報的Notebook則要貼上封條,封條採浮水印設計,想要偷偷撕開就會顯出浮水印而沒辦法復原了,封條本身黏性也夠,更重要的是,櫃台貼封條的小姐動作俐落確實,封印完美,該封的孔洞一個也不放過,還很貼心的幫我留了 Display Port 並且詢問我是否需要使用網路孔。這其中固然有大量經驗累積後的最佳化結果,但是櫃台小姐確實與落實執行資安規定更是功臣。 更慘的是,B大廠的封條設計黏性雖夠,但是殘膠也很嚴重,撕掉後我還得花不少時間刮掉殘膠. 訂閱: 文章 (Atom).

5

資安‧管理: 十一月 2007

http://infosec-mgmt.blogspot.com/2007_11_01_archive.html

其實或許應該更狹隘,或是更精確的說Hacking ISO27001。 台灣的ISO27001通過家數雖然排名全球第四名,但是事實上資安的亂象未減,資安的困境未解,資安產業崩盤洗牌,顧問服務變成「包生子」,驗證服務那把大刀一直砍不下去,兩岸網軍還陷入口水戰!! 我想要談談的還是導入ISO27001的一些亂象,一些問題,一些撇步。ISO27001雖說算是個比較成熟的標準,但是離完全成熟還有段不小的距離,也因此,有些漏洞可以鑽,有些缺陷可以利用,有些vulnerability可以exploit,誰叫ISMS也是個System啊. :. 另一方面,其實我不認為ISO27001是無用的廢物,只能束之高閣或是棄如敝屣,所以也想要談談怎麼利用ISO27001,還要避開ISO27001擾人囉唆的那一面,避免濫用或是誤用了ISO27001。 訂閱: 文章 (Atom).

UPGRADE TO PREMIUM TO VIEW 6 MORE

TOTAL PAGES IN THIS WEBSITE

11

OTHER SITES

infosec-jp.com infosec-jp.com

Welcome to the web site of www.infosec-jp.com

Welcome to the web site of www.infosec-jp.com. This web site is under construction by its owner and will be available soon. The owner of this web site has wisely registered his/her preferred domain name. Why not register yours too at very low cost in the world at www.99p.org. Tips and Instructions to the owner of this new web site. Personalise Your Web Site. Use your favourite FTP application to upload your new web site design to your web server. We supplied to you. You supplied to us. On your web site.

infosec-labs.com infosec-labs.com

Infosec-Labs.com

infosec-land.com infosec-land.com

infosec-land.com

NOTICE: This domain name expired on 3/14/2018 and is pending renewal or deletion. Welcome to: infosec-land.com. This Web page is parked for FREE, courtesy of GoDaddy.com. Would you like to buy this. THE domain at THE price. Visit GoDaddy.com for the best values on. Restrictions apply. See website for details.

infosec-llc.com infosec-llc.com

                                 InfoSec Solutions - Home

A History of Service and Commitment to Excellence. Serving and Protecting Our Clients. By Testing Cyber Readiness and Regulatory Compliance. Cyberspace touches nearly every part of our daily lives. It's the broadband. Networks beneath us and the wireless signals around us, the local networks in. Our schools and hospitals and businesses, and the massive grids that power our. Nation. It's the classified military and intelligence networks that keep us. Http:/ www.whitehouse.gov/cybersecurity.

infosec-manager.com infosec-manager.com

Security-, Risk- & Projektmanagement

Information Security Coaching - Consulting and Project Management. Security-, Risk- and Projektmanagement. Is the further development of the typical consulting and helps you with any security projects by additional knowledge transfer. Your organisation operates based on processing information. No matter if you are automotive, insurance, bank, pharmaceutical company, chamber or bakery. Your business is strongly dependent on information. Coaching und Consulting - Verbindung zweier Disziplinen. Bietet Ihnen...

infosec-mgmt.blogspot.com infosec-mgmt.blogspot.com

資安‧管理

資安(Information Security)與使用者體驗(User Experience, UX),看似不搭嘎的兩個主題,出乎意料的出現混搭風. 最近有機會到竹科拜訪兩間大廠順便推銷自家的產品,碰上了資訊設備封條這個動作,雖然這已經是科學園區行之有年的資安措施,兩間大廠卻給我截然不同的使用者體驗,令我頗覺有趣。 A 大廠的資安要求頗為嚴謹,手機與照相設備不得帶入辦公區,用來做產品簡報的Notebook則要貼上封條,封條採浮水印設計,想要偷偷撕開就會顯出浮水印而沒辦法復原了,封條本身黏性也夠,更重要的是,櫃台貼封條的小姐動作俐落確實,封印完美,該封的孔洞一個也不放過,還很貼心的幫我留了 Display Port 並且詢問我是否需要使用網路孔。這其中固然有大量經驗累積後的最佳化結果,但是櫃台小姐確實與落實執行資安規定更是功臣。 更慘的是,B大廠的封條設計黏性雖夠,但是殘膠也很嚴重,撕掉後我還得花不少時間刮掉殘膠. 其實或許應該更狹隘,或是更精確的說Hacking ISO27001。 台灣的ISO27001通過家數雖然排名全球第四名,但是事實上資安的亂象未減,資安的困境未解&#...我想要談談的還是導入I...

infosec-monthly-top.ongoodbits.com infosec-monthly-top.ongoodbits.com

InfoSec Monthly Top 5

InfoSec Monthly Top 5. InfoSec Monthly Top 5. One email a month. 5 topics that I think affect information security the most. Thats it. Nothing more. Check out previous issues before signing up! Subscribe to InfoSec Monthly Top 5. This is not your regular issue. This is not just content curated for a month. This is content curated over the year. Read this edition to look at the happenings in 2016 and my views on the same. From next month, it will be back to the old newsletter. Here is the link:.

infosec-ms.com infosec-ms.com

Infosec Managed Services

Sorry, you don"t appear to have frame support. Go here instead - Infosec Managed Services.

infosec-neo.blogspot.com infosec-neo.blogspot.com

Information Security

Thursday, September 1, 2016. How to trace python daemon program. Well some of you might think whats there to trace in a python program simply use pdb. Oh if you dont know pdb debugging you ought to read whole full post, if you know about pdb I will describe other method which worked for demonized threads code from fourth paragraph. Import pdb pdb.set trace(). Or https:/ docs.python.org/2/library/pdb.html. I found a other option of sys.settrace() to see which function of the program are being called i...

infosec-ninjas.com infosec-ninjas.com

InfoSec Ninjas 资安忍者

Sometimes shortened to InfoSec) is the practice of defending information from unauthorized access, use, disclosure, disruption, modification, perusal, inspection, recording or destruction. It is a general term that can be used regardless of the form the data may take (electronic, physical, etc.). What is InfoSec Ninjas (资安忍者)? Built upon the Banshee PHP framework.