标签: 网络攻击
-
案例:如何应对电网网络攻击
2016-03-27 | 作者:Jason Sparapani针对国家电网的网络攻击,可能会让美国人在没有电,饮用水,污水处理系统的情况下,艰难生活。除非填补相关“缺口和漏洞”,才能减轻灾难的风险。
-
透析企业数据安全管理的五个技巧
2012-03-29黑客的网络攻击行为已经发生了变化,攻击者使用病毒、木马以及其他攻击方式来诱使员工在安全防线后面安装恶意软件,从而获取和传输重要数据……
-
数据泄露及网络攻击七大预测
2012-01-112011年,几乎所有的数据泄露事件都有Web攻击的影子。移动技术,社交网络和云计算技术会被广泛采纳并迎来爆炸式发展,人们很快就会看到恶意分子利用这一变化。
-
黑客大战——别做无辜的帮凶
2011-12-06 | 作者:加藤恒雄7月中旬,美国宣布”除了传统来自陆、海、空、以及太空的4种入侵外,美国承认存在第五种威胁(网络攻击),并将反击任何对美国发起网络攻击的国家”。
-
网络关闭开关的真正含义
2011-08-21 | 作者:Scot Petersen | 翻译:张洋应该考虑“关闭”的概念,尤其是从IT的角度,而不是纯粹的政治角度。网络攻击变得越来越复杂,能够攻击那些曾经对网络攻击有免疫力的系统,如制造业的生产系统。
-
应对网络安全的挑战
2011-08-07 | 作者:James Kaplan彻底消除威胁是不可能的,因此,在不打乱业务创新和增长的前提下,保护它们免受网络攻击是管理的头等大事。
-
McAfee:较之中国 美国黑客才最令人害怕
2010-02-28据McAfee研究发现美国是最有可能的网络攻击来源,而不是人们印象中广泛认为的中国或者俄罗斯。
-
IBM报告:企业正成为自己客户的安全威胁
2009-02-05IBM公布2008年度X-Force安全趋势与风险报告,结果显示企业正无意间将自己的客户置于受到网络攻击的危险境地。网络犯罪者正利用企业来攻击其客户,从而窃取客户的个人数据。
电子杂志 >更多
-
《CIO决策世界》2016年12月刊:数字业务管理的新“现实”
很多年前,科幻小说和电影里就描述过虚拟环境,但直到最近,增强现实和虚拟现实产品才进入主流市场。我们都看过介绍宇航员在虚拟环境里为太空旅行作训练的视频,现在VR和AR技术则已经应用到了个人消费产品,如视频游戏。如今商业世界也在追逐这些技术,企业使用AR和VR科技来提高生产率,允许远程合作并且加强培训。
-
《CIO决策世界》2016年11月刊:企业协作领域:Facebook价值何在?
企业级协作工具并不是全新的事物:近十年里,企业级2.0技术一直在尝试孕育员工的协作和参与。现在Facebook发布了Workplace,10亿用户所使用的社交平台能够统治企业级合作市场吗?
-
《CIO决策世界》2016年10月刊:机器人来也
机器流程自动化可以消除今天手工劳动出现的问题,或提升日常工作的效率。但是,找到RPA的“甜点区”,并选择正确的工具,对CIO来说却是一项挑战。
-
《CIO决策世界》2016年09月刊:Google Apps vs.Office 365
在云办公生产力套件的世界中,产品的选择最终往往归结于成本的选择,企业规模、监管需求都在不断 变化,企业文化当然也不例外。因此,CIO要慎重权衡,对于Google Apps和微软的Office 365,企业究竟选择哪一个?
技术手册 >更多
-
IT如何应对物联网挑战?
技术总是不断的改变IT进程,转型始终是IT的主旋律。技术固然变化莫测,但对IT以及CIO来讲,却也有一条亘古不变的原则——让IT成为企业的增长动力,从这个角度来看,物联网不是什么洪水猛兽,而是一个非常好的机遇。
-
TechTarget中国制造业IT技术挑战调查报告
TechTarget中国推出“2014年制造业IT技术挑战调查”,从应用软件、基础设施、大数据以及云计算等方面,对中国制造业企业IT技术应用情况进行了深度的摸底调查。通过权威的数据报告,我们将为您展现中国制造业企业在IT基础设施以及信息化建设中正在面临的痛点与挑战。
-
企业IT安全大排查
CIO既要了解企业安全发展的大趋势,又要熟悉目前企业内部的安全隐忧,包括采购、系统、设备、应用以及云计算等等环节,都需要CIO一一进行排查,本技术手册会从多个角度呈现企业安全所面临的问题,帮助CIO们制定行之有效的安全政策。
-
云计算和移动时代的灾难恢复规划
云计算和移动时代的到来在不同程度上改变和影响了企业的灾难恢复和业务连续性策略。例如业已经经常用云存储来部署临时生产环境、进行开发测试或者开展短期的营销活动,虽然极少,但也有灾难恢复是基于云实现的。而且随着工作用途的移动设备数量和种类的迅猛增长,CIO们也不得不重新考量他们的IT灾难恢复和业务连续性规划。本技术手册分析了灾难恢复和业务连续性策略的变化,以及企业CIO等IT领导对灾难恢复策略的规划。