-
盘一盘:那些年企业在犯的网络安全错误!
发表于:2020-06-05 作者:高博 分类:网络/安全尽管有证据表明在一些全球知名的企业组织中存在价值数十亿美元的网络安全漏洞,但企业仍然没有认真对待网络安全。大公司在寻找各种理由来减少其网络安全预算,从而削减成本。而不是对其基础设施进行投资,...
-
网络变更管理流程的5项原则
发表于:2020-06-05 作者:Terry Slattery 分类:网络/安全网络变更管理流程包括5项基本原则,其中包括风险分析和同行评审。这些优秀实践可以帮助网络团队限制失败的网络更改和中断。
-
意识到数字安全问题和在线隐私 保护数据的七个优秀技巧
发表于:2020-06-05 作者:AI国际站 分类:网络/安全如今,随着Internet访问量的增加,网络上的违规数量也在大量增加,以防万一。最近,在许多国家 地区,遭受某种形式的网络犯罪,成为非法数字活动的受害者并侵犯了其在线隐私的用户和公司的百分比有所增加。
-
专家呼吁加码个人隐私保护 建立数据全生命周期管理
发表于:2020-06-05 作者:新华网客户端 分类:网络/安全日前,我国首份从消费者角度出发,评价数字经济服务质量的《中国数字经济服务质量满意度DES-CSI测评研究报告》发布。
-
5G特点有哪些? 几个关键词带你了解
发表于:2020-06-05 作者:王嘉陆 分类:网络/安全5G是在4G基础上,对于移动通信提出更高的要求,它不仅在速度而且还在功耗、时延等多个方面有了全新的提升。
-
把中小企业数据安全困局解脱出来势在必行
发表于:2020-06-05 作者:GDCA数安时代 分类:网络/安全近年来网络攻击产业链越发成熟,攻击成本逐年降低,因此攻击者可以轻易下手,而且成功率极高。那么对于中小企业而言,有没有简单易行、经济高效的防御方案呢?
-
边缘计算和雾计算解释
发表于:2020-06-05 作者:iothome 编译 分类:网络/安全边缘计算和雾计算经常互换使用,尽管它们略有不同。在边缘计算中,处理由设备自己完成,而在雾计算中,收集的数据被推送到单独的设备进行处理。
-
5G——面向所有应用的未来网络技术
发表于:2020-06-04 作者:蒙光伟 编译 分类:网络/安全随着5G在全球范围内的推广与部署,与其他已建立的技术(例如Wi-Fi)相比,物联网设备使用蜂窝网络的趋势正在增长。为什么蜂窝技术如此流行,并且将来所有的网络连接都可以用蜂窝技术代替吗?
-
数据泄露大环境下企业该如何防范?
发表于:2020-06-04 作者:GDCA数安时代 分类:网络/安全移动办公常态下,引发安全问题 随着移动通信技术和移动应用的普及,无线网络、移动智能设备等正以前所未有的速度迅猛发展,已经渗透到了社会的各个方面,成为人们生产和生活不可或缺的工具和手段。
-
数据安全事件频发,数据脱敏技术发展趋势如何?
发表于:2020-06-04 作者:佚名 分类:网络/安全在当前的大数据时代,各类数据分析应用技术已经广泛应用在国家治理、企业运行、个人日常生活等各个方面,数据成为时下最热门的基础资源,因此数据安全的受关注程度也在不断攀升,成为颇受重视的话题。
 热门推荐
被黑客挂上木马病毒的网站,有哪些特点?程... 关注风险:2020年显著的物联网安全趋势 安全36计 你需要了解的那些安全术语 持续交付模式下的安全活动 身份访问与管理的定义、应用与提供商 2017数据安全:你需要做这8件事 让你一次搞懂物联网:物联网的三大核心- 周排行
- 月排行
-   如何在不断变化的监管和网络威胁环境中导航...
-   Web3 将如何彻底改变世界
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   物联网在五大行业的应用趋势以及应用物联网...
-   敲黑板!知识点!恶意软件、蠕虫、木马病毒...
-   Python常见安全漏洞及修复方法集合!你所不...
-   安全36计 你需要了解的那些安全术语
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   针对存储替换迁移中风险点的关键策略分析
-   9款最佳Ping监控工具,网络管理员的利器!
-   十款非常好用的漏洞扫描工具
-   2020年应该认真对待的8种移动设备安全威胁
-   一文全览两会信息技术提案
-   如何在不断变化的监管和网络威胁环境中导航...