-
访问控制是什么?数据安全的关键组成
发表于:2019-09-02 作者:李少鹏 分类:网络/安全谁能访问公司的数据?怎样确保尝试访问的人切实得到授权?何种情况下拒绝有权限用户的访问请求?为有效保护数据,公司访问控制策略必须解决这些(但不局限于这些)问题。
-
除了程序猿,开发人员还是设计师、建筑师……
发表于:2019-09-02 作者:读芯术 分类:其他编程领域不仅仅关乎代码。许多企业一开始都认为开发人员只需要学习编程语言就可以了。但是,要想让开发人员效率更高,企业还必须了解代码的细微差别及其与编码内容的关系。
-
出入边境时保护数据的7种较佳实践
发表于:2019-09-01 作者:李少鹏 分类:网络/安全世界各地的边防部队正在加大对设备的审查力度,他们可以从这些设备中检查并复制其内容。如果说这些设备是公司配置或是包含公司信息的个人设备,则可能会引发严重的数据安全问题。
-
每个网络安全从业者应该知道的12件事
发表于:2019-09-01 作者:Sandra1432 分类:网络/安全即使再复杂的职业也无法跟上IT安全的变化速度。据统计,相关从业人员每年平均会遇到5000至7000个新型软件漏洞。去年的数据甚至达到了16555,让人为之惊叹。
-
法律治理是维护网络安全的重要手段
发表于:2019-09-01 作者:佚名 分类:网络/安全信息网络发展和应用的不断深入,为经济社会进步带来了千载难逢的历史机遇。然而,日益突出的网络安全威胁和风险,正以隐蔽化、多样化、复杂化的形态挑战着网络空间秩序和公私利益。
-
给中级Python开发者的13个练手项目,适合你不?
发表于:2019-09-01 作者:机器之心 分类:开发技术学习 Python 的基础知识是一种美妙的体验。但对于中级 Python 开发人员来说,很多项目要么过难,要么过易。本文将列出十三个适合中级 Python 开发人员练手的项目。
-
需要避免的五个防火墙配置错误
发表于:2019-09-01 作者:佚名 分类:网络/安全防火墙配置错误可能与没有防火墙一样危险。人们需要了解五个常见的防火墙配置错误,这些错误将让任何组织都容易受到攻击。
-
边缘计算和数据中心管理的发展趋势
发表于:2019-09-01 作者:James Maguire 分类:云计算如今的数据中心管理显然比以往要困难得多。人工智能、大数据、物联网等新兴技术增加了工作人员的工作量,增加了组织的费用和复杂性。
-
推动 IT 转型的三大法宝
发表于:2019-09-01 作者:Peter Lees 分类:开发技术当前,数字时代为中国及其他亚太地区的企业带来了巨大机遇:成功实现数字化转型的企业,能够提升其在全球市场的竞争力。IDC 预测,今年亚太地区的企业在数字化转型上的开支将超过 3,758 亿美元,中国将...
-
网络管理员的5款网络配置管理工具,收藏了
发表于:2019-09-01 作者:云智时代 分类:系统/运维在不同位置管理数百个交换机,路由器,设备和控制器的配置是十分具有挑战性的。即使对你的分布式网络进行的最小改动也很让人挠头,特别是如果计划手动处理所有操作。
 热门推荐
物联网与大数据的应用结合让人类生活更美好 控制并发:处理大量请求的策略与技术 人工智能和大数据的开发过程中需要注意这12点 IPv6安全思考(一):IPv6网络中递归DNS的风险分析 万物互联时代:物联网该如何赢得信任 从四种场景出发,详细解读无服务器架构的落... 挑选指南:2020优秀Linux发行版鉴赏- 周排行
- 月排行
-   物联网与大数据的应用结合让人类生活更美好
-   五种方法判断Kubernetes是否适合你的应用
-   春节不打烊、安全无小事,企业如何构筑坚实...
-   聊聊运营活动的设计与实现逻辑
-   《网络安全审查办法》要点解读
-   国产数据库与开源代码
-   加快数据中心建设 为产业发展厚植根基
-   物联网与大数据的应用结合让人类生活更美好
-   如何使用微分段保护云中的工作负载
-   五种方法判断Kubernetes是否适合你的应用
-   聊聊运营活动的设计与实现逻辑
-   吐血整理:盘点19种大数据处理的典型工具
-   数据基础设施:存储技术的核心地位
-   边缘计算是云计算的终结者?No,云计算巨头们...
