标签: 信息安全
-
减小数据泄密负面影响九个方法
2012-02-14数据泄密是公司企业不得不面临的严峻现实。但是除了准备好一项数据泄密响应计划外,IT部门怎样才能最有效地预防和缓解数据泄密事件吗?不妨从这里开始。
-
盘点CIO关心的十大安全问题
2012-02-09 | 作者:孔维维很多CIO不约而同地把“信息安全”列入了他们的关注热点,毕竟这是保证IT在企业内稳定运行的基础与重要屏障。
-
2012,中国互联网如何走出“泄密门”
2012-01-15国家互联网信息办透露,近期一些媒体报道或在网上流传的数家网站用户信息被泄露的事件,相关事实已由公安机关查明,违法人员已经或将要被依法严肃查处。
-
数据泄露及网络攻击七大预测
2012-01-112011年,几乎所有的数据泄露事件都有Web攻击的影子。移动技术,社交网络和云计算技术会被广泛采纳并迎来爆炸式发展,人们很快就会看到恶意分子利用这一变化。
-
保护企业数据安全和隐私的步骤
2012-01-04数据盗窃正在逐渐增加,企业开始意识到必须防止非公开信息的内部泄露。企业数据安全应该采取措施来保护非公开信息的隐秘性。
-
信息安全专家:为你的职业生涯选择最好的安全证书
2012-01-04 | 作者:Ravila Helen White | 翻译:冯昀晖本文提供了信息安全专家对于最佳安全证书的指导,可以为信息安全领域的工作人员的职业生涯增添价值。
-
防御Firesheep:如何阻止会话劫持攻击(下)
2011-12-26 | 作者:Mike Chapple | 翻译:Eric会话劫持是攻击网站的一种常见方式。攻击者使用这种攻击方式可以欺骗配置不当的网站,进而完全劫持用户的会话并接管其身份。
-
防御Firesheep:如何阻止会话劫持攻击(上)
2011-12-25 | 作者:Mike Chapple | 翻译:Eric会话劫持是攻击网站的一种常见方式。攻击者使用这种攻击方式可以欺骗配置不当的网站,进而完全劫持用户的会话并接管其身份。
-
惠普:体验为王 “惠商解决方案体验店”
2011-11-06近日,惠普携手国内领先的IT零售商宏图三胞开设针对中小企业用户的“惠商解决方案体验店”,首批店面已经在济南与长沙建立。
-
电子商务信息安全的防范处理方法
2011-10-26要保障电子商务的信息安全,需要对计算机硬件、网络访问以及被访问、文件输出和接收,以及电子商务平台等环节进行控制和监测。而且做好防范处理是有为重要的。
电子杂志 >更多
-
《CIO决策世界》2016年12月刊:数字业务管理的新“现实”
很多年前,科幻小说和电影里就描述过虚拟环境,但直到最近,增强现实和虚拟现实产品才进入主流市场。我们都看过介绍宇航员在虚拟环境里为太空旅行作训练的视频,现在VR和AR技术则已经应用到了个人消费产品,如视频游戏。如今商业世界也在追逐这些技术,企业使用AR和VR科技来提高生产率,允许远程合作并且加强培训。
-
《CIO决策世界》2016年11月刊:企业协作领域:Facebook价值何在?
企业级协作工具并不是全新的事物:近十年里,企业级2.0技术一直在尝试孕育员工的协作和参与。现在Facebook发布了Workplace,10亿用户所使用的社交平台能够统治企业级合作市场吗?
-
《CIO决策世界》2016年10月刊:机器人来也
机器流程自动化可以消除今天手工劳动出现的问题,或提升日常工作的效率。但是,找到RPA的“甜点区”,并选择正确的工具,对CIO来说却是一项挑战。
-
《CIO决策世界》2016年09月刊:Google Apps vs.Office 365
在云办公生产力套件的世界中,产品的选择最终往往归结于成本的选择,企业规模、监管需求都在不断 变化,企业文化当然也不例外。因此,CIO要慎重权衡,对于Google Apps和微软的Office 365,企业究竟选择哪一个?
技术手册 >更多
-
IT如何应对物联网挑战?
技术总是不断的改变IT进程,转型始终是IT的主旋律。技术固然变化莫测,但对IT以及CIO来讲,却也有一条亘古不变的原则——让IT成为企业的增长动力,从这个角度来看,物联网不是什么洪水猛兽,而是一个非常好的机遇。
-
TechTarget中国制造业IT技术挑战调查报告
TechTarget中国推出“2014年制造业IT技术挑战调查”,从应用软件、基础设施、大数据以及云计算等方面,对中国制造业企业IT技术应用情况进行了深度的摸底调查。通过权威的数据报告,我们将为您展现中国制造业企业在IT基础设施以及信息化建设中正在面临的痛点与挑战。
-
企业IT安全大排查
CIO既要了解企业安全发展的大趋势,又要熟悉目前企业内部的安全隐忧,包括采购、系统、设备、应用以及云计算等等环节,都需要CIO一一进行排查,本技术手册会从多个角度呈现企业安全所面临的问题,帮助CIO们制定行之有效的安全政策。
-
云计算和移动时代的灾难恢复规划
云计算和移动时代的到来在不同程度上改变和影响了企业的灾难恢复和业务连续性策略。例如业已经经常用云存储来部署临时生产环境、进行开发测试或者开展短期的营销活动,虽然极少,但也有灾难恢复是基于云实现的。而且随着工作用途的移动设备数量和种类的迅猛增长,CIO们也不得不重新考量他们的IT灾难恢复和业务连续性规划。本技术手册分析了灾难恢复和业务连续性策略的变化,以及企业CIO等IT领导对灾难恢复策略的规划。