-
检测和控制影子IT的五个步骤
发表于:2022-08-03 作者:HERO编译 分类:网络/安全由于存在安全风险,企业采用的传统策略通常是阻止员工采用各种形式的影子IT。然而,各种影子IT面临的风险并不相同,而且企业对这些影子IT记录在案的好处是,允许员工获得他们认为是其最佳工作工具的技术。
-
敏捷交付的工程效能治理
发表于:2022-08-03 作者:Thoughtworks洞见 分类:开发技术基于多年的在敏捷交付领域的探索和实践,我们逐步沉淀了一些方法,经验和教训,从而形成了本文中介绍的针对交付工程效能和治理的框架。
-
火了十几年的零信任,为啥还不能落地
发表于:2022-08-03 作者:苏苏 分类:网络/安全作为近年来最为火热的安全技术之一,业界对于零信任抱有极大的热忱。然而,长时间的鼓吹让零信任充斥着越来越多的泡沫,动辄“颠覆”原有的安全体系的大动作,则让大多数企业只能远远望着“零信任”,而非...
-
DDD 中的几个困难问题
发表于:2022-08-03 作者:Thoughtworks洞见 分类:开发技术通俗来说,领域就是业务知识。业务有一些内在规则,存在专业性,比如财务、CRM、OA、电商等不同领域的业务规则不同。计算机只是业务规则的自动化。更加具体来说,构成领域的要素就是特定的业务场景。
-
云计算服务主要安全风险及应对措施初探
发表于:2022-08-03 作者:Cismag 分类:网络/安全近年来,云计算技术得到了迅速发展和广泛应用,受到政府、金融、教育等各行业单位的青睐,出现了政务云、教育云、金融云、医疗云等行业云服务型态。
-
2022 年 CISO 最关心的是什么?
发表于:2022-08-03 作者:Blue 分类:网络/安全随着勒索软件攻击、API安全和网络漏洞利用的增加,安全形势正在迅速发生变化。CISO 将预算和战略重点放在主动和预防性安全措施上,同时提高员工的技能,并在市场上为他们的团队寻找有才华的专业人士。对...
-
如何减轻企业账户被劫持的攻击?
发表于:2022-08-02 作者:数影星球 分类:网络/安全近日,有报道称,一种新的恶意软件正在通过针对LinkedIn帐户的网络钓鱼活动劫持备受关注的Meta Facebook Business和广告平台帐户。研究人员表示,这种名为Ducktail的恶意软件使用来自经过身份验证的用户...
-
危及安全的常见物联网攻击有哪些?
发表于:2022-08-02 作者:李光 分类:网络/安全本文介绍了7种危害安全的常见物联网攻击,并了解其定义、示例、常见的物联网攻击以及防止它们的方法。
-
如何确保智能工厂的安全?
发表于:2022-08-02 作者: 分类:网络/安全在某些情况下,缺乏技能、政策和员工敏感性会使问题变得更加复杂。为了使智能工厂项目取得成功,需要确保其成果,并将“安全”视为数字化转型工作的核心支柱之一。
-
技术人生 | 如何设定业务目标
发表于:2022-08-02 作者:贺科学(晨末) 分类:开发技术为什么定制了符合 SMART 原则的目标,却回答不了这些最基础的问题呢?
 热门推荐
物联网Wi-Fi配网方式,你知道几种? 保持您的IoT网络安全的5个关键技巧 IT与OT安全以及如何使它们协同工作 2024年需要重点关注的15种计算机病毒 Java中多种写文件方式的效率对比实验(图) 企业需要关注的三个网络安全新热点 写代码用这6款IDEA插件,让你快到飞起- 周排行
- 月排行
-   边缘计算解决什么问题,采用什么模式?
-   大数据行业步入快车道?忽视了它最终要被大...
-   关于边缘计算需要了解的四件事
-   一文读懂数据运营的指标体系
-   信息是一道光,泄露到你发慌
-   C++模板元编程
-   给程序员的几条建议,精彩配图
-   一文读懂元数据管理!
-   好代码的五个特质
-   大数据驱动的创新对智慧城市发展至关重要
-   优雅代码的秘密,都藏在这六个设计原则中
-   GitLab vs Jenkins:哪个是最好的 CI/CD 工具?
-   云原生技术的初学者指引
-   想转行投身云计算,4个岗位你选哪一个?
