网站大量收购独家精品文档,联系QQ:2885784924

[计算机]2010-11-10从高新技术企业对人才需求谈职业.ppt

[计算机]2010-11-10从高新技术企业对人才需求谈职业.ppt

  1. 1、本文档共131页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[计算机]2010-11-10从高新技术企业对人才需求谈职业

* 花色一旦理清楚,就不乱了 * 奥运40 PM保障76+200 * * 今天在这里,不仅仅代表启明星辰,也代表中国信息产业商会信息安全分会,同时也代表中国计算机学会中来自企业的理事。 一个学科、一个子市场都可以看成一个生态系统 * * 对于863来说,是否应当从整个生态环境的视角看待问题。不是给某个物种喂水喂食;而是考虑,如何增加基因变异的机会增加多样性;创造新的突变来促进物种发展;为多样的物种提供市场机会… * * 安全的最独特之处就是这三要素:资产、威胁、保障措施 安全问题的一个重要属性就是不确定性 而对抗不确定性就是要保留足够的“安全边际”,就像巴菲特的投资策略一样 安全边际就是要有足够的缓冲、冗余、重复、纵深等 * 三百多个参展厂商,生命自己提供的产品类型 也就是说,这是73个物种 * 按照热度排序,成经典的长尾曲线 * IT是没有立场和意识形态的 但是,安全有立场、有意识形态,有国家利益 * 我认为我国处在信息发达国家中,也就是第二世界。在第二世界中,我国应当在中游。 当明确了我们的位置,我们就要采取恰当的战略。既不能用领跑者的战略,也不能用第三世界的战略;而且战略也要和我们在第二世界的位置相关 学习澳大利亚的物种侵入防御政策 * * * * * 内容概要 技术产品的物种进化观 安全的独特之处,带来独特的进化因素 三要素的交互作用 安全边际 信息安全物种进化示例 信息安全涉及到重大战略问题 安全是有立场的 CyberSpace的三个世界 影响进化轨迹 变化、不确定性 变 潜在性 复杂性 模糊性 动态性 关于冬天 提问 哪位准备了问题来参加今天的活动? 有几个问题? 都是些什么问题? 从高新技术企业的人才需求谈职业规划 CCF走进高校活动 启明星辰校园招聘活动 潘柱廷 启明星辰 首席战略官     中国计算机学会 理事        2010年11月10日 * * * * * 启明星辰印章,用阴文(阴刻) * * * * * * * * * * * * 加一个阴文的启明星辰图章,放到中心 * * * * 在谈安全方案的时候,会涉及到很多很多的话题,如果不梳理清楚就会混乱 * 一套方板,都是和资产业务相关的 一套草花,都是和威胁、漏洞、危害相关的 * 一套红桃,就是安全措施 当然,任何一个花色不一定只有13张牌 黑桃,代表原则、方法,既可以用在安全措施,也可以用在业务上,甚至可以用在威胁上 * 把花色归类 * 花色其实对应着风险三要素:资产、威胁、措施 * 变化不大的热门产品 2009 2010 Security Ecommerce 12 12 Virtualization 14 12 Privacy 8 11 Government Standards 10 11 Security Consulting 15 11 Storage Security 10 10 Penetration Testing 10 9 SSO 10 9 Incident Response 13 9 2009 2010 Compliance Management 55 55 Anti Malware 33 30 Vulnerability Assessment 28 28 Firewalls 24 24 Managed Security Services 18 22 Anti Spam 20 19 SIEM 15 15 Audit 19 15 Remote Access 16 14 变化不大的冷门产品 Security Jobs Social Engineering E-Discovery Professional Certification Research WAN Security PII Digital Evidence DRM DR/BCP Legislation Lessons Learned Metrics Fraud Security Operations PKI Denial of Service Provisioning VOIP Security OEM Appliance Digital Certification Identity Federated Product Certification Controls Cryptography Research Law 内容概要 技术产品的物种进化观 安全的独特之处,带来独特的进化因素 三要素的交互作用 安全边际 信息安全物种进化示例 信息安全产品和服务的进化图 加密 认证 ID管理 防火墙 防病毒 入侵检测 漏洞扫描 审计 客户端 一体化安全 事件监控平台 准4A平台 安全域平台 UTM 一体化网关 非法外联 UDS 综合监测引擎 基于ID的4A体系 I

文档评论(0)

qiwqpu54 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档