标签: 黑客
-
IT业界面临的九大最严峻安全威胁
2012-09-10本文列举了如今IT业界面临的九大最严峻安全威胁,例如网络犯罪集团的兴起、骡与洗钱组织支持下的小型技术团队、黑客行动主义者、知识产权盗窃与商业间谍活动……
-
2012,中国互联网如何走出“泄密门”
2012-01-15国家互联网信息办透露,近期一些媒体报道或在网上流传的数家网站用户信息被泄露的事件,相关事实已由公安机关查明,违法人员已经或将要被依法严肃查处。
-
2011年十大技术发展趋势回顾:技术泡沫
2011-12-26据国外媒体报道,在新的一年即将到来之际,英国《每日电讯报》网络版撰文回顾了2011年的十大技术发展趋势。
-
2011年十大技术发展趋势回顾:技术泡沫形成
2011-12-21英国《每日电讯报》网络版撰文回顾了2011年的十大技术发展趋势,其中包括黑客活动猖獗、谷歌推出Google+以及Android操作系统、电子图和苹果iPad日益兴旺等等
-
黑客大战——别做无辜的帮凶
2011-12-06 | 作者:加藤恒雄7月中旬,美国宣布”除了传统来自陆、海、空、以及太空的4种入侵外,美国承认存在第五种威胁(网络攻击),并将反击任何对美国发起网络攻击的国家”。
-
三类企业网管保护网络安全的误区
2011-10-09面对网络中形形式式不安全因素,企业网管该如何保护网络安全呢?这个话题从企业建网开始一直谈到今天,然而却仍然有很多网管不知该如何下手!
-
NGFW摒弃传统安全设备的“数字语言”
2011-09-14下一代防火墙是:面向应用层设计的,能够识别用户、应用和内容,具备完整的安全防护能力的高性能下一代防火墙。
-
Websense:数据泄露防护重在管理
2011-08-22在国外因为数据泄露而影响企业生存与发展的事件屡见不鲜。到底是谁在对数据虎视眈眈?而作为数据所有者的各类企业和机构应该如何加强数据安全防护呢?
-
网络安全防护八大细节不容忽视
2010-11-03 | 作者:计算机世界无论是行业大鳄,还是家庭办公,一样都会遭到黑客攻击,而且危害不仅仅是销掉几张信用卡那么简单。如何保护企业网络和用户的安全?以下这些细节切记不可忽视。
-
恶意软件也有“指纹” 或催生新入侵侦测形式
2010-07-20如果对恶意软件进行仔细分析,我们会发现编写这些代码的黑客所留下的“指纹”。与现行的入侵侦测形式相比,这就相当于黑客一生中的特征。
电子杂志 >更多
-
《CIO决策世界》2016年12月刊:数字业务管理的新“现实”
很多年前,科幻小说和电影里就描述过虚拟环境,但直到最近,增强现实和虚拟现实产品才进入主流市场。我们都看过介绍宇航员在虚拟环境里为太空旅行作训练的视频,现在VR和AR技术则已经应用到了个人消费产品,如视频游戏。如今商业世界也在追逐这些技术,企业使用AR和VR科技来提高生产率,允许远程合作并且加强培训。
-
《CIO决策世界》2016年11月刊:企业协作领域:Facebook价值何在?
企业级协作工具并不是全新的事物:近十年里,企业级2.0技术一直在尝试孕育员工的协作和参与。现在Facebook发布了Workplace,10亿用户所使用的社交平台能够统治企业级合作市场吗?
-
《CIO决策世界》2016年10月刊:机器人来也
机器流程自动化可以消除今天手工劳动出现的问题,或提升日常工作的效率。但是,找到RPA的“甜点区”,并选择正确的工具,对CIO来说却是一项挑战。
-
《CIO决策世界》2016年09月刊:Google Apps vs.Office 365
在云办公生产力套件的世界中,产品的选择最终往往归结于成本的选择,企业规模、监管需求都在不断 变化,企业文化当然也不例外。因此,CIO要慎重权衡,对于Google Apps和微软的Office 365,企业究竟选择哪一个?
技术手册 >更多
-
IT如何应对物联网挑战?
技术总是不断的改变IT进程,转型始终是IT的主旋律。技术固然变化莫测,但对IT以及CIO来讲,却也有一条亘古不变的原则——让IT成为企业的增长动力,从这个角度来看,物联网不是什么洪水猛兽,而是一个非常好的机遇。
-
TechTarget中国制造业IT技术挑战调查报告
TechTarget中国推出“2014年制造业IT技术挑战调查”,从应用软件、基础设施、大数据以及云计算等方面,对中国制造业企业IT技术应用情况进行了深度的摸底调查。通过权威的数据报告,我们将为您展现中国制造业企业在IT基础设施以及信息化建设中正在面临的痛点与挑战。
-
企业IT安全大排查
CIO既要了解企业安全发展的大趋势,又要熟悉目前企业内部的安全隐忧,包括采购、系统、设备、应用以及云计算等等环节,都需要CIO一一进行排查,本技术手册会从多个角度呈现企业安全所面临的问题,帮助CIO们制定行之有效的安全政策。
-
云计算和移动时代的灾难恢复规划
云计算和移动时代的到来在不同程度上改变和影响了企业的灾难恢复和业务连续性策略。例如业已经经常用云存储来部署临时生产环境、进行开发测试或者开展短期的营销活动,虽然极少,但也有灾难恢复是基于云实现的。而且随着工作用途的移动设备数量和种类的迅猛增长,CIO们也不得不重新考量他们的IT灾难恢复和业务连续性规划。本技术手册分析了灾难恢复和业务连续性策略的变化,以及企业CIO等IT领导对灾难恢复策略的规划。