-
盘一盘:那些年企业在犯的网络安全错误!
发表于:2020-06-05 作者:高博 分类:网络/安全尽管有证据表明在一些全球知名的企业组织中存在价值数十亿美元的网络安全漏洞,但企业仍然没有认真对待网络安全。大公司在寻找各种理由来减少其网络安全预算,从而削减成本。而不是对其基础设施进行投资,...
-
网络变更管理流程的5项原则
发表于:2020-06-05 作者:Terry Slattery 分类:网络/安全网络变更管理流程包括5项基本原则,其中包括风险分析和同行评审。这些优秀实践可以帮助网络团队限制失败的网络更改和中断。
-
意识到数字安全问题和在线隐私 保护数据的七个优秀技巧
发表于:2020-06-05 作者:AI国际站 分类:网络/安全如今,随着Internet访问量的增加,网络上的违规数量也在大量增加,以防万一。最近,在许多国家 地区,遭受某种形式的网络犯罪,成为非法数字活动的受害者并侵犯了其在线隐私的用户和公司的百分比有所增加。
-
专家呼吁加码个人隐私保护 建立数据全生命周期管理
发表于:2020-06-05 作者:新华网客户端 分类:网络/安全日前,我国首份从消费者角度出发,评价数字经济服务质量的《中国数字经济服务质量满意度DES-CSI测评研究报告》发布。
-
5G特点有哪些? 几个关键词带你了解
发表于:2020-06-05 作者:王嘉陆 分类:网络/安全5G是在4G基础上,对于移动通信提出更高的要求,它不仅在速度而且还在功耗、时延等多个方面有了全新的提升。
-
把中小企业数据安全困局解脱出来势在必行
发表于:2020-06-05 作者:GDCA数安时代 分类:网络/安全近年来网络攻击产业链越发成熟,攻击成本逐年降低,因此攻击者可以轻易下手,而且成功率极高。那么对于中小企业而言,有没有简单易行、经济高效的防御方案呢?
-
边缘计算和雾计算解释
发表于:2020-06-05 作者:iothome 编译 分类:网络/安全边缘计算和雾计算经常互换使用,尽管它们略有不同。在边缘计算中,处理由设备自己完成,而在雾计算中,收集的数据被推送到单独的设备进行处理。
-
5G——面向所有应用的未来网络技术
发表于:2020-06-04 作者:蒙光伟 编译 分类:网络/安全随着5G在全球范围内的推广与部署,与其他已建立的技术(例如Wi-Fi)相比,物联网设备使用蜂窝网络的趋势正在增长。为什么蜂窝技术如此流行,并且将来所有的网络连接都可以用蜂窝技术代替吗?
-
数据泄露大环境下企业该如何防范?
发表于:2020-06-04 作者:GDCA数安时代 分类:网络/安全移动办公常态下,引发安全问题 随着移动通信技术和移动应用的普及,无线网络、移动智能设备等正以前所未有的速度迅猛发展,已经渗透到了社会的各个方面,成为人们生产和生活不可或缺的工具和手段。
-
数据安全事件频发,数据脱敏技术发展趋势如何?
发表于:2020-06-04 作者:佚名 分类:网络/安全在当前的大数据时代,各类数据分析应用技术已经广泛应用在国家治理、企业运行、个人日常生活等各个方面,数据成为时下最热门的基础资源,因此数据安全的受关注程度也在不断攀升,成为颇受重视的话题。
 热门推荐
软件供应链安全如此重要,但为什么难以解决? 新常态下软件定义的广域网与分析 6G未来的潜在应用场景 2021年开发安全需求将爆炸式增长 网络安全等级保护基本要求安全计算环境之身... 企业安全建设之资产管理与运营 数据中心升级前的11个关键注意事项- 周排行
- 月排行
-   如何增强备份策略
-   2021年人工智能在网络安全方面的发展趋势
-   Check Point:云安全解决方案部署十大思考要素
-   物联网正在进入供应链:接下来会发生什么?
-   针对家庭用户的7个物联网提示
-   物联网如何快速制胜
-   浅谈大数据下的企业安全管理平台
-   为什么物联网的未来取决于数字政策
-   物联网如何快速制胜
-   组织应该克服的远程工作的六个安全挑战
-   首席信息安全官的职责和要求
-   六款值得推荐的免费网络延迟测试工具
-   如何增强备份策略
-   容器、无服务器、虚拟机:安全性差在哪?
