-
检测和控制影子IT的五个步骤
发表于:2022-08-03 作者:HERO编译 分类:网络/安全由于存在安全风险,企业采用的传统策略通常是阻止员工采用各种形式的影子IT。然而,各种影子IT面临的风险并不相同,而且企业对这些影子IT记录在案的好处是,允许员工获得他们认为是其最佳工作工具的技术。
-
敏捷交付的工程效能治理
发表于:2022-08-03 作者:Thoughtworks洞见 分类:开发技术基于多年的在敏捷交付领域的探索和实践,我们逐步沉淀了一些方法,经验和教训,从而形成了本文中介绍的针对交付工程效能和治理的框架。
-
火了十几年的零信任,为啥还不能落地
发表于:2022-08-03 作者:苏苏 分类:网络/安全作为近年来最为火热的安全技术之一,业界对于零信任抱有极大的热忱。然而,长时间的鼓吹让零信任充斥着越来越多的泡沫,动辄“颠覆”原有的安全体系的大动作,则让大多数企业只能远远望着“零信任”,而非...
-
DDD 中的几个困难问题
发表于:2022-08-03 作者:Thoughtworks洞见 分类:开发技术通俗来说,领域就是业务知识。业务有一些内在规则,存在专业性,比如财务、CRM、OA、电商等不同领域的业务规则不同。计算机只是业务规则的自动化。更加具体来说,构成领域的要素就是特定的业务场景。
-
云计算服务主要安全风险及应对措施初探
发表于:2022-08-03 作者:Cismag 分类:网络/安全近年来,云计算技术得到了迅速发展和广泛应用,受到政府、金融、教育等各行业单位的青睐,出现了政务云、教育云、金融云、医疗云等行业云服务型态。
-
2022 年 CISO 最关心的是什么?
发表于:2022-08-03 作者:Blue 分类:网络/安全随着勒索软件攻击、API安全和网络漏洞利用的增加,安全形势正在迅速发生变化。CISO 将预算和战略重点放在主动和预防性安全措施上,同时提高员工的技能,并在市场上为他们的团队寻找有才华的专业人士。对...
-
如何减轻企业账户被劫持的攻击?
发表于:2022-08-02 作者:数影星球 分类:网络/安全近日,有报道称,一种新的恶意软件正在通过针对LinkedIn帐户的网络钓鱼活动劫持备受关注的Meta Facebook Business和广告平台帐户。研究人员表示,这种名为Ducktail的恶意软件使用来自经过身份验证的用户...
-
危及安全的常见物联网攻击有哪些?
发表于:2022-08-02 作者:李光 分类:网络/安全本文介绍了7种危害安全的常见物联网攻击,并了解其定义、示例、常见的物联网攻击以及防止它们的方法。
-
如何确保智能工厂的安全?
发表于:2022-08-02 作者: 分类:网络/安全在某些情况下,缺乏技能、政策和员工敏感性会使问题变得更加复杂。为了使智能工厂项目取得成功,需要确保其成果,并将“安全”视为数字化转型工作的核心支柱之一。
-
技术人生 | 如何设定业务目标
发表于:2022-08-02 作者:贺科学(晨末) 分类:开发技术为什么定制了符合 SMART 原则的目标,却回答不了这些最基础的问题呢?
 热门推荐
物联网与大数据的应用结合让人类生活更美好 MySQL数据库性能优化中常用的方法是什么? 程序员应知必会的六种常见数据模型 PostgreSQL开发与部署实战:打造高效应用程... 平台工程如何应对DevOps挑战? 开源的项目的运行离不开非代码贡献 云计算时代,如何保障数据安全- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   七大主流云安全态势管理(CSPM)方案及其特...
-   Windows与macOS的3个日常操作差异
-   性能优化:跨服务使用分布式缓存的三个思考
-   您需要在仓库中实施的10种智能技术
-   MySQL数据库性能优化中常用的方法是什么?
-   从职场小白成长为技术Leader,我“摸爬滚打...
-   物联网与大数据的应用结合让人类生活更美好
-   Windows与macOS的3个日常操作差异
-   每个系统管理员都要知道的30个Linux系统监控工具
-   八个开源微信小程序实战项目,yyds!
-   2023年云计算的趋势
-   盘点20多个强大且免费的数据源,任何人都能...
-   数据湖的各项安全实践
