标签: 数据加密
-
“黑暗区域”:权衡端到端加密的公共安全成本
2015-12-17 | 作者:Francesca Sales“黑暗区域”——因为加密,所以FBI无法访问数据,——可能会危及公共安全,情报官员说。但技术公司认为,为了保护公司和客户的数据,强大的加密是必须的。
-
虚拟化管理不当增加风险和成本
2012-12-18表面上看,虚拟化似乎减少了需要管理的服务器的数量。但实际上,有更多的服务器需要管理,只是它们不是以实物的状态存在的。
-
云中介——助力云服务的遴选整合
2012-01-08 | 作者:Laura Smith“云中介”方案的原理是对数据进行加密,然后在客户和云服务提供商(比如亚马逊和Terremark)之间提供安全的传输通道。云中介存在有多种模式:诸如……
-
电子商务信息安全的防范处理方法
2011-10-26要保障电子商务的信息安全,需要对计算机硬件、网络访问以及被访问、文件输出和接收,以及电子商务平台等环节进行控制和监测。而且做好防范处理是有为重要的。
-
企业在部署数据保护过程中的问题及解答
2011-10-08本文针对企业在采用和部署数据保护过程中可能会遇到的一些问题进行解答,以帮助大家理清观点,分析问题所在。
-
企业正在加强使用数据加密作为安全策略
2011-02-22当你使用加密技术的目的只是为了满足审计员,那么你就错过了加密技术带来的全部好处。当选择非智能解决方案时,也无法体会加密的好处。
-
企业CIO如何选择移动数据保护
2009-09-28 | 作者:Karen Guglielmo | 翻译:Tina Guo在这次采访中,Principle Logic LLC的Kevin Beaver谈到了移动数据保护的各种选择,包括数据加密、端点威胁检测和保护以及网络访问控制。
-
提高企业数据管理的七个技巧
2009-02-24 | 作者:Mark Egan | 翻译:贾晋玲安全威胁一直都是存在的,要保护整个企业重要的数据资产,全面的计划是必不可少的。重要的是要制定一个路线图,针对新的安全威胁逐步改善升级企业数据保护策略。
电子杂志 >更多
-
《CIO决策世界》2016年12月刊:数字业务管理的新“现实”
很多年前,科幻小说和电影里就描述过虚拟环境,但直到最近,增强现实和虚拟现实产品才进入主流市场。我们都看过介绍宇航员在虚拟环境里为太空旅行作训练的视频,现在VR和AR技术则已经应用到了个人消费产品,如视频游戏。如今商业世界也在追逐这些技术,企业使用AR和VR科技来提高生产率,允许远程合作并且加强培训。
-
《CIO决策世界》2016年11月刊:企业协作领域:Facebook价值何在?
企业级协作工具并不是全新的事物:近十年里,企业级2.0技术一直在尝试孕育员工的协作和参与。现在Facebook发布了Workplace,10亿用户所使用的社交平台能够统治企业级合作市场吗?
-
《CIO决策世界》2016年10月刊:机器人来也
机器流程自动化可以消除今天手工劳动出现的问题,或提升日常工作的效率。但是,找到RPA的“甜点区”,并选择正确的工具,对CIO来说却是一项挑战。
-
《CIO决策世界》2016年09月刊:Google Apps vs.Office 365
在云办公生产力套件的世界中,产品的选择最终往往归结于成本的选择,企业规模、监管需求都在不断 变化,企业文化当然也不例外。因此,CIO要慎重权衡,对于Google Apps和微软的Office 365,企业究竟选择哪一个?
技术手册 >更多
-
IT如何应对物联网挑战?
技术总是不断的改变IT进程,转型始终是IT的主旋律。技术固然变化莫测,但对IT以及CIO来讲,却也有一条亘古不变的原则——让IT成为企业的增长动力,从这个角度来看,物联网不是什么洪水猛兽,而是一个非常好的机遇。
-
TechTarget中国制造业IT技术挑战调查报告
TechTarget中国推出“2014年制造业IT技术挑战调查”,从应用软件、基础设施、大数据以及云计算等方面,对中国制造业企业IT技术应用情况进行了深度的摸底调查。通过权威的数据报告,我们将为您展现中国制造业企业在IT基础设施以及信息化建设中正在面临的痛点与挑战。
-
企业IT安全大排查
CIO既要了解企业安全发展的大趋势,又要熟悉目前企业内部的安全隐忧,包括采购、系统、设备、应用以及云计算等等环节,都需要CIO一一进行排查,本技术手册会从多个角度呈现企业安全所面临的问题,帮助CIO们制定行之有效的安全政策。
-
云计算和移动时代的灾难恢复规划
云计算和移动时代的到来在不同程度上改变和影响了企业的灾难恢复和业务连续性策略。例如业已经经常用云存储来部署临时生产环境、进行开发测试或者开展短期的营销活动,虽然极少,但也有灾难恢复是基于云实现的。而且随着工作用途的移动设备数量和种类的迅猛增长,CIO们也不得不重新考量他们的IT灾难恢复和业务连续性规划。本技术手册分析了灾难恢复和业务连续性策略的变化,以及企业CIO等IT领导对灾难恢复策略的规划。