-
盘一盘:那些年企业在犯的网络安全错误!
发表于:2020-06-05 作者:高博 分类:网络/安全尽管有证据表明在一些全球知名的企业组织中存在价值数十亿美元的网络安全漏洞,但企业仍然没有认真对待网络安全。大公司在寻找各种理由来减少其网络安全预算,从而削减成本。而不是对其基础设施进行投资,...
-
网络变更管理流程的5项原则
发表于:2020-06-05 作者:Terry Slattery 分类:网络/安全网络变更管理流程包括5项基本原则,其中包括风险分析和同行评审。这些优秀实践可以帮助网络团队限制失败的网络更改和中断。
-
意识到数字安全问题和在线隐私 保护数据的七个优秀技巧
发表于:2020-06-05 作者:AI国际站 分类:网络/安全如今,随着Internet访问量的增加,网络上的违规数量也在大量增加,以防万一。最近,在许多国家 地区,遭受某种形式的网络犯罪,成为非法数字活动的受害者并侵犯了其在线隐私的用户和公司的百分比有所增加。
-
专家呼吁加码个人隐私保护 建立数据全生命周期管理
发表于:2020-06-05 作者:新华网客户端 分类:网络/安全日前,我国首份从消费者角度出发,评价数字经济服务质量的《中国数字经济服务质量满意度DES-CSI测评研究报告》发布。
-
5G特点有哪些? 几个关键词带你了解
发表于:2020-06-05 作者:王嘉陆 分类:网络/安全5G是在4G基础上,对于移动通信提出更高的要求,它不仅在速度而且还在功耗、时延等多个方面有了全新的提升。
-
把中小企业数据安全困局解脱出来势在必行
发表于:2020-06-05 作者:GDCA数安时代 分类:网络/安全近年来网络攻击产业链越发成熟,攻击成本逐年降低,因此攻击者可以轻易下手,而且成功率极高。那么对于中小企业而言,有没有简单易行、经济高效的防御方案呢?
-
边缘计算和雾计算解释
发表于:2020-06-05 作者:iothome 编译 分类:网络/安全边缘计算和雾计算经常互换使用,尽管它们略有不同。在边缘计算中,处理由设备自己完成,而在雾计算中,收集的数据被推送到单独的设备进行处理。
-
5G——面向所有应用的未来网络技术
发表于:2020-06-04 作者:蒙光伟 编译 分类:网络/安全随着5G在全球范围内的推广与部署,与其他已建立的技术(例如Wi-Fi)相比,物联网设备使用蜂窝网络的趋势正在增长。为什么蜂窝技术如此流行,并且将来所有的网络连接都可以用蜂窝技术代替吗?
-
数据泄露大环境下企业该如何防范?
发表于:2020-06-04 作者:GDCA数安时代 分类:网络/安全移动办公常态下,引发安全问题 随着移动通信技术和移动应用的普及,无线网络、移动智能设备等正以前所未有的速度迅猛发展,已经渗透到了社会的各个方面,成为人们生产和生活不可或缺的工具和手段。
-
数据安全事件频发,数据脱敏技术发展趋势如何?
发表于:2020-06-04 作者:佚名 分类:网络/安全在当前的大数据时代,各类数据分析应用技术已经广泛应用在国家治理、企业运行、个人日常生活等各个方面,数据成为时下最热门的基础资源,因此数据安全的受关注程度也在不断攀升,成为颇受重视的话题。
 热门推荐
物联网Wi-Fi配网方式,你知道几种? 保持您的IoT网络安全的5个关键技巧 OpenAI的ChatGPT带来的八大问题 颠覆HTTP,IPFS今天成功上位了吗? 物联网重构人类社会 数据泄露大环境下企业该如何防范? 大众消费者容易对物联网产生的5个误解- 周排行
- 月排行
-   信息是一道光,泄露到你发慌
-   读懂 2020,AI 安防「术」与「势」丨年终盘点
-   物联网Wi-Fi配网方式,你知道几种?
-   “新基建”助力,物联网迎来下一个黄金十年
-   保持您的IoT网络安全的5个关键技巧
-   浅析家庭安全技术发展趋势
-   区块链是什么,如何简单易懂地介绍区块链?
-   无服务器备份是企业可行的数据保护方式
-   黑客渗透前奏,信息收集之域名采集
-   企业漏洞管理的4大误区
-   区块链101:区块链技术是如何工作的?
-   中小企业网络架构规划和IT服务支持6大建议
-   不恢复出厂设置如何清除安卓病毒
-   IOA、IIOT、NB-IoT……物联网专业术语你了解多少?
