随笔分类 -  产品运营与综合管理

摘要:竞争情报业务规划、体系构建 一、竞争情报业务定位——“做什么” 一)业务愿景、目标和原则 愿景:将情报工作融入到公司各个业务中,成为业务活动的灯塔 目标:直接支撑标杆学习(间接支撑三大战略)、直接支持决策、危机预警 原则:快速响应、精确检索、合理分析 二)核心业务能力 为了完成既定的业务目标,组织应 阅读全文
posted @ 2017-06-30 16:41 然然粑粑 阅读(1964) 评论(0) 推荐(0)
摘要:微软威胁情报中心总经理 John Lambert的十句话 1. What is the most important network security spend: Sensor appliances? SIEM? Threat intelligence feeds? It's your analy 阅读全文
posted @ 2017-06-30 14:44 然然粑粑 阅读(595) 评论(1) 推荐(0)
摘要:注: 1)红色实线箭头表示可以直接使用;例如竞争情报业务输出产品之一的标杆文档可以直接作为公司标杆学习中外部标杆的资料; 2)蓝色虚线箭头表示转化后使用或者间接利用的关系;例如专题调研可以帮助建立内部优秀流程和文档模板;内部人员经验通常也可以作为专题调研确定方向或者分析问题时的有效助益。 阅读全文
posted @ 2017-06-30 11:45 然然粑粑 阅读(266) 评论(0) 推荐(0)
摘要:同态加密技术在云计算安全模型中的关系(见红色框中内容)目前我国云计算SaaS模式存在缺乏第三方认证监督、安全保障的机制和社会信用体系。随着全同态加密技术在SaaS应用的普及,对预谋的盗取敏感数据的情况或将成为历史。 阅读全文
posted @ 2017-06-30 11:32 然然粑粑 阅读(1396) 评论(0) 推荐(0)
摘要:我司安全技术在云计算中的安全应用分析 1. 基于云计算参考模型,分析我司安全技术衍生出来的安全模型 简单来讲,云计算有关信息安全的内容可以简化为下列三个基本点:●机密性(Confidentiality)●完整性(Integrity)●可用性(Availability) 下面就基于云计算参考模型,来分 阅读全文
posted @ 2017-06-30 11:24 然然粑粑 阅读(434) 评论(0) 推荐(0)
摘要:云计算及云安全的主流体系架构与模型 1. 云计算主流安全参考模型 1.1 云计算安全参考模型 参考文档《云计算关键领域安全指南V3.0(云安全联盟编写_英文版)》:CSA在其发布的《云计算关键领域安全指南》中提出了基于3种基本云服务的层次性及其依赖关系的云计算安全参考模型 备注:3种服务模式:●云软 阅读全文
posted @ 2017-06-30 11:05 然然粑粑 阅读(1708) 评论(0) 推荐(1)
摘要:下表列举了在云安全问题研究表现突出的ICT公司和研究机构以及其在云计算安全方面主要研究成果: 《Cloud Cube Model白皮书》,Jericho Forum的云立方体模型如下 阅读全文
posted @ 2017-06-30 10:37 然然粑粑 阅读(660) 评论(0) 推荐(0)
摘要:◆3. 国内云安全组织及标准◆ ◆云安全标准机构(主要的)◆ ◆标准机构介绍◆ ◆相关标准制定◆ ◆建立的相关模型参考◆ ◆备注(其他参考信息)◆ ★中国通信标准化协会(CCSA) ●组织简介:2002年12月18日在北京正式成立,该协会是国内企业、事业单位自愿联合组织起来,经业务主管部门批准,国家 阅读全文
posted @ 2017-06-30 10:28 然然粑粑 阅读(406) 评论(0) 推荐(0)
摘要:国际上比较有影响力的云安全组织: ●云模型、安全控制和合规模型的映射模型 阅读全文
posted @ 2017-06-30 10:22 然然粑粑 阅读(628) 评论(0) 推荐(0)
摘要:【市场调研与分析】Intel发力移动安全领域 第一部分 Intel收购McAfee情况调研 1.1 Intel收购McAfee综述 2010年8月,英特尔公司以76.8亿美元价格收购安全软件供应商McAfee公司,继续向嵌入式前沿扩张,特别是手机市场。但这笔让人惊讶的交易仍存在质疑。英特尔在周四表示 阅读全文
posted @ 2017-06-30 09:26 然然粑粑 阅读(192) 评论(0) 推荐(0)
摘要:能接触到的人的上限就是你的成长上限? 有这么一个虚构的情景:一个同学上ps课程,后实践经验2年,微博用ps恶搞获粉丝3w;另一个同学同为2年经验,也会ps,同时还会视频制作/配音/摄影/简笔画/平面/好多,在只有一个名额时,公司毫不犹豫的选择了前者,后者恶狠狠的扔下了一句“江湖险恶”。 我就一直在想 阅读全文
posted @ 2017-06-29 13:44 然然粑粑 阅读(143) 评论(0) 推荐(0)
摘要:看到一家国外网络安全企业Certicom,官网链接:http://www.certicom.com/,可以作为很好的企业安全技术建构以及产品规划的标杆,下面我绘制了该公司的产品组合以及技术架构框图: 阅读全文
posted @ 2017-06-28 17:41 然然粑粑 阅读(197) 评论(0) 推荐(0)
摘要:看过《商业模式新生代》这本书,确实受益匪浅。书籍本身编写的形式很新颖,以此为模板可以启发自己对于商业模式的思考和定义,五星推荐!!! 下面是用PPT重新绘制的商业模式画布以及说明,希望对大家有所帮助: 阅读全文
posted @ 2017-06-27 15:11 然然粑粑 阅读(3304) 评论(0) 推荐(0)
摘要:如果真的爱你的伙伴,就考核他,要求他,逼迫他成长,如果你碍于情面,低目标,低要求,养了一群小绵羊,这是对伙伴前途最大的伤害! 因为这只会助长他们的贪婪、无知和懒惰。让下级因为你而成长,拥有正确的人生观,价值观,并具备了完善的品行,不断的成长,就是领导对伙伴最伟大的爱!制度是绝情的,管理是无情的,执行 阅读全文
posted @ 2017-06-27 14:58 然然粑粑 阅读(415) 评论(0) 推荐(0)
摘要:安全必须作为基础融入,让公司兄弟姐妹具备足够的安全意识,且逐渐具备必要的安全经验,带着安全思维去执行产品的架构设计、研发、测试、运维(甚至完整的产品生命周期),这是一种有远见、负责人的产品过程!! 下面仅以我绘制的这张图来诠释上面这句话: 阅读全文
posted @ 2017-06-23 18:06 然然粑粑 阅读(199) 评论(0) 推荐(0)
摘要:我们欢迎您的加入,与我们一起推动安全可视化团队的成长,实现技术上共同进步和感情上的更多互相支持! 阅读全文
posted @ 2017-06-23 17:59 然然粑粑 阅读(219) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2017-06-23 17:41 然然粑粑 阅读(155) 评论(0) 推荐(0)
摘要:人类的思维可以分为很多种,其中按照思维的深度和广度的侧重,可以分为纵向思维和横向思维两种: 简单的来说,“六顶思维帽”可以简单的理解为下图所示: 如何使用这种思维方式呢?举个例子:先输入一个待讨论的事件或者会议议题,然后用下面这个方法去横向思考,估计会有意想不到的结论和收获,哈哈哈哈....... 阅读全文
posted @ 2017-06-23 13:52 然然粑粑 阅读(415) 评论(0) 推荐(0)
摘要:安全牛:企业即使投入再好的信息安全技术和产品,也难以解决内部威胁以及社会工程等攻击手段,无法做到全面有效地保护企业信息资产。而通过开展员工的信息安全意识培训教育工作,不仅能降低企业风险、满足合规要求,还能避免安全团队陷入到解决由员工安全意识薄弱引发的安全事件的工作中去,由此可以将安全资源投放到更重要 阅读全文
posted @ 2017-06-23 12:41 然然粑粑 阅读(250) 评论(0) 推荐(0)
摘要:2014年有幸在北京办公室与安全牛的创办人刘朝阳见过一面,从那以后一直关注这安全牛(http://www.aqniu.com/)以及IT经理网(http://www.ctocio.com/)。今年初看到安全牛上正式发布了“2016 安全行业全景图”,对国内的安全行业做了一个系统的梳理,确实很赞!参考 阅读全文
posted @ 2017-06-23 11:31 然然粑粑 阅读(474) 评论(0) 推荐(0)