话题: 数据安全与保护
-
云计算应对拒绝服务攻击的四个教训
2010-11-04 | 作者:范范拒绝服务攻击也开始由原来利用大量数据流进行暴力式攻击转变为针对基础应用程序的技术性攻击。
-
有钱没钱 CIO都得保证企业数据安全
2010-10-28CIO应该根据企业自身的资金实力,选择合适的数据安全保护措施。笔者这里给大家支几个招,后续能够帮助大家做好数据安全的防护工作。
-
“云端”中的用户数据是否安全?
2010-09-29 | 作者:财富中文网JP Mangalindan云服务的安全性仍然堪忧。随着越来越多的数据转向云端,各公司及其用户是否更容易遭遇黑客袭击、数据丢失以及隐私侵犯问题?
-
INFORMATICA 启动合作伙伴实施认证计划
2010-09-18数据集成软件独立提供商Informatica今天发布了Informatica合作伙伴实施认证计划。该计划旨在验证Informatica合作伙伴的技能并对现有的培训和认证计划进行补充。
-
数据管理战略实施的探索和磨难
2010-09-06 | 作者:Linda Tucci虽然没有人对业务范围内的数据管理战略需求有异议,但是其实施过程确是一场坚苦的攻坚战。成功的关键在于是否有合理的分工。本文将分享一位保密官的经验……
-
日志管理工具和SIM整合设备形成安全架构
2010-08-30 | 作者:Linda Tucci日志文件忠实地记录发生在服务器、网络设备和一些应用程序中的事情。我们面临的挑战是如何有效地解开这个信息宝库。对于Larry Whiteside来说,被迫寻找正确的日志管理工具……
-
避免安全工具和全球数据隐私法规陷阱
2010-08-23 | 作者:Linda Tucci关于如何做个人隐私信息保护(PII)最好,在具有限制性协议的环境中,PII总是被弄得很复杂,是一个很棘手的问题。
-
如何保护数据中心虚拟化安全
2010-08-10 | 翻译:晓黎尽管服务器虚拟化技术以爆炸式速度席卷全世界的数据中心,但维护虚拟环境安全的技术却严重滞后。这个事实可能会让某些部署了虚拟化的企业为服务器安全头疼不已……
-
CDP将彻底改变数据恢复
2010-07-05由于基于磁盘的技术比磁带来得可靠,并且提供了比磁带更易于预测的结果,因此使恢复时间目标和恢复点目标有了大幅改善。但是IT人员到目前为止采用的技术……
-
生物指纹技术在移动进程中开辟新角色
2010-07-04 | 作者:Laura Smith | 翻译:Tina Guo这个世界正在加快走向移动,而大部分人都认为这会导致CIO的安全噩梦不断。让员工使用多种设备获取敏感数据,而没有IT部门的支持支出如何进行身份……