-
盘一盘:那些年企业在犯的网络安全错误!
发表于:2020-06-05 作者:高博 分类:网络/安全尽管有证据表明在一些全球知名的企业组织中存在价值数十亿美元的网络安全漏洞,但企业仍然没有认真对待网络安全。大公司在寻找各种理由来减少其网络安全预算,从而削减成本。而不是对其基础设施进行投资,...
-
网络变更管理流程的5项原则
发表于:2020-06-05 作者:Terry Slattery 分类:网络/安全网络变更管理流程包括5项基本原则,其中包括风险分析和同行评审。这些优秀实践可以帮助网络团队限制失败的网络更改和中断。
-
意识到数字安全问题和在线隐私 保护数据的七个优秀技巧
发表于:2020-06-05 作者:AI国际站 分类:网络/安全如今,随着Internet访问量的增加,网络上的违规数量也在大量增加,以防万一。最近,在许多国家 地区,遭受某种形式的网络犯罪,成为非法数字活动的受害者并侵犯了其在线隐私的用户和公司的百分比有所增加。
-
专家呼吁加码个人隐私保护 建立数据全生命周期管理
发表于:2020-06-05 作者:新华网客户端 分类:网络/安全日前,我国首份从消费者角度出发,评价数字经济服务质量的《中国数字经济服务质量满意度DES-CSI测评研究报告》发布。
-
5G特点有哪些? 几个关键词带你了解
发表于:2020-06-05 作者:王嘉陆 分类:网络/安全5G是在4G基础上,对于移动通信提出更高的要求,它不仅在速度而且还在功耗、时延等多个方面有了全新的提升。
-
把中小企业数据安全困局解脱出来势在必行
发表于:2020-06-05 作者:GDCA数安时代 分类:网络/安全近年来网络攻击产业链越发成熟,攻击成本逐年降低,因此攻击者可以轻易下手,而且成功率极高。那么对于中小企业而言,有没有简单易行、经济高效的防御方案呢?
-
边缘计算和雾计算解释
发表于:2020-06-05 作者:iothome 编译 分类:网络/安全边缘计算和雾计算经常互换使用,尽管它们略有不同。在边缘计算中,处理由设备自己完成,而在雾计算中,收集的数据被推送到单独的设备进行处理。
-
5G——面向所有应用的未来网络技术
发表于:2020-06-04 作者:蒙光伟 编译 分类:网络/安全随着5G在全球范围内的推广与部署,与其他已建立的技术(例如Wi-Fi)相比,物联网设备使用蜂窝网络的趋势正在增长。为什么蜂窝技术如此流行,并且将来所有的网络连接都可以用蜂窝技术代替吗?
-
数据泄露大环境下企业该如何防范?
发表于:2020-06-04 作者:GDCA数安时代 分类:网络/安全移动办公常态下,引发安全问题 随着移动通信技术和移动应用的普及,无线网络、移动智能设备等正以前所未有的速度迅猛发展,已经渗透到了社会的各个方面,成为人们生产和生活不可或缺的工具和手段。
-
数据安全事件频发,数据脱敏技术发展趋势如何?
发表于:2020-06-04 作者:佚名 分类:网络/安全在当前的大数据时代,各类数据分析应用技术已经广泛应用在国家治理、企业运行、个人日常生活等各个方面,数据成为时下最热门的基础资源,因此数据安全的受关注程度也在不断攀升,成为颇受重视的话题。
 热门推荐
怀疑自己的电脑中木马病毒了?5种方法带你检... 物联网发展趋势系列之一(2019) 边缘计算使您与物联网数据更接近 SaaS安全认证综合指南 常见的五大物联网谜团 无线AP的常见故障排查技巧!看完之后你也可... 详细解读五大企业日志管理工具- 周排行
- 月排行
-   史上最强动态路由协议知识分解,3分钟带你入...
-   Wireshark网络协议分析:解读TCP协议,理解T...
-   区块链是什么,如何简单易懂地介绍区块链?
-   一文科普:白话HTTPS
-   2019年,物联网将走向何方?
-   备份即服务可以为远程工作者带来的3个好处
-   在物联网改变世界之前需要做些什么?
-   史上最强动态路由协议知识分解,3分钟带你入...
-   bug越找越多,19年开源项目中bug数量激增近50%
-   一文科普:白话HTTPS
-   如何实施物联网访问控制以提高网络安全
-   在物联网改变世界之前需要做些什么?
-   2019年,物联网将走向何方?
-   更好地连接远程工作者的九个VDI存储优秀实践
