您的位置: 首页 > 软件开发专栏 > 列表

每个企业现在都必须为2024年...
2023年与企业发展相关的14项...
2023年云计算的趋势
企业数据战略的七个发展趋势
  • 建立零信任IT环境的5个步骤

    发表于:2020-03-10 作者:Sandra1432 分类:网络/安全

    零信任不是产品或服务,当然也不仅仅是流行语。相反,它是网络安全防御的一种特殊方法。顾名思义,不是“先验证,然后信任”,而是“永远不要信任,永远要验证”。

  • 实施工业物联网的3个关键步骤

    发表于:2020-03-10 作者:iothome 分类:网络/安全

    基础设施老化、成本压力、利润率波动和监管审查,都促使人们需要更高效、更强大的维护技术。幸运的是,可以通过数据分析、预测性维护、人工智能和互联基础设施来改善工业维护,但确定从哪里开始可能是这一...

  • 高效漏洞管理的六个锦囊

    发表于:2020-03-09 作者:青藤云CEO张福 分类:网络/安全

    只有准确地对漏洞进行风险评估,才能真正地改善漏洞管理。对此,建议从以下六个方面,提高漏洞响应优先级排序的效率。

  • 大数据如何以及为什么会迅速变成小数据蔓延

    发表于:2020-03-09 作者:HERO编译 分类:大数据

    在未来几年中,市场的关注点将从大数据转移到小数据蔓延,但是小数据蔓延增加了与数据相关的价值和风险。企业、监管机构,尤其是个人,需要为小数据的蔓延做好准备。

  • 如何构建更加灵活的混合云环境

    发表于:2020-03-09 作者:Harris编译 分类:云计算

    混合云环境可以是用户想要的任何环境。例如,它可以包括企业自己的私有云环境,无论该环境位于内部部署还是由第三方运营商托管,以提供专用于该客户服务需求的裸机计算资源。

  • Docker容器中应避免的10件事

    发表于:2020-03-08 作者:云智时代 分类:云计算

    毋庸置疑,容器已经成为企业IT基础设施中必不可少的部分,它具有许多的优点,但容器是一次性的。那么该如何保持容器的良好效益呢?以下将介绍Docker容器中应避免的10件事。

  • 5G改变企业威胁模型的4种方式

    发表于:2020-03-08 作者:Sandra1432 分类:网络/安全

    随着5G在全球范围内普及,企业组织需要认真考虑部署该技术的安全隐患。以下是企业在部署5G技术时应牢记的关键安全注意事项。

  • 三分钟带你了解数据挖掘

    发表于:2020-03-08 作者:了了的写作梦想 分类:大数据

    今天,我带领大家来了解一下数据挖掘。首先,我们先来了解一下数据挖掘的定义。数据挖掘是指从大量的数据中通过算法搜索隐藏于其中信息的过程。我们再来看一下数据挖掘的详细解释。

  • 你的管理员可信吗?五条构建管理员信任的建议

    发表于:2020-03-08 作者:Sandra1432 分类:网络/安全

    内部和外部网络管理员拥有访问权限,这可能会导致滥用和错误,从而暴露系统和数据。以下这些做法可以帮助避免这种情况。

  • 删库背后,是权限管控的缺失

    发表于:2020-03-08 作者:船长Plus 分类:网络/安全

    这次事件只需要最简单的双人复核就能避免,多一次打扰,少亏12亿。那么为什么最初级的操作也做不到呢?

11367条 上一页 1 642 643 644 645 646 647 648 649 650 1137 下一页