大约有 496 项符合查询结果。 (搜索耗时:0.0144秒)

WatchGuard 让大数据时代信息安全“不必妥协

...大数据业务开展的IT基础架构已然改变,业务从单机迈入网络,数据中心的设备从专用化作虚拟,终端从固定到如影随形,更多大数据形势下的安全管理成为了难以驾驭的难题。一个亟待我们正视的现实是,在云计算和移动互联...

云计算安全问题究竟是什么问题

...行主编NickCarr在新书“TheBigSwitch”中比较了云计算和电力网络的发展,他认为“云计算对技术产生的作用就像电力网络对电力应用产生的作用”一样,电力网络改进了公司的运行,每个家庭从此可以享受便宜的能源,而不必自己...

云提供商如何为敏感数据提供保护

...,可能并没有高度依赖客户的部署和控制范围。    网络犯罪持续增加的数量正在将其攻击目标准转移到云提供商,因为来自多个企业机构的敏感数据如此之多。一旦黑客设法渗透提供商参数,所有的组织机构都成为攻击对...

云计算安全问题或会催生产业联盟

...于哪一种行业,安全一直是人们最为关注的方面之一,在网络当中也是如此,而随着互联网的快速发展,网络安全问题也随之越演越烈,在云计算的大规模应用中,安全问题也是产业发展中面临的主要问题。    云计算是继...

网络犯罪为何从个人电脑转向移动设备

...罪意图而言都创造了体量巨大的用户群。由于用户众多,网络犯罪分子必定追踪而至。因此,移动设备正在沦为其攻击目标。  而凡是技术发生重大变迁与新生事物应运而生之际,总是骗徒们的绝佳行骗良机。黑客们以及其他...

合规问题仍是致云安全无法改善的重要原因

...人员习惯地认为,对于应用程序、服务、服务器、存储和网络,他们对自己能做什么拥有控制权,但他们需要充分认识到,根据云计算的性质来看,这种习惯的灵活性在云计算中并不存在。

自来水与云服务:如何理解云计算的安全问题?

...行主编NickCarr在新书“TheBigSwitch”中比较了云计算和电力网络的发展,他认为“云计算对技术产生的作用就像电力网络对电力应用产生的作用”一样,电力网络改进了公司的运行,每个家庭从此可以享受便宜的能源,而不必自己...

服务器虚拟机化技术的一些优势

...虚拟化的技术,可以将企业的一些硬件资源包括服务器、网络全部都整合起来,可以高效的利用这些资源,提高这些资源的利用率,减少资源的浪费。  2)我们可以利用虚拟化技术实现负载的动态优化。动态优化包含两方面的...

服务器虚拟化技术的6种优势分析

...虚拟化的技术,可以将企业的一些硬件资源包括服务器、网络全部都整合起来,可以高效的利用这些资源,提高这些资源的利用率,减少资源的浪费。  2)我们可以利用虚拟化技术实现负载的动态优化。动态优化包含两方面的...

业界观点:远程数据中灾难恢复

...原因之外,还有建筑火灾、停电、人为错误、软件错误、网络攻击,或计算机硬件故障;这些灾难都与地理位置无关。  问题的关键在于:“你是否愿意将你所有的数据中心资产都投资在一个地理位置,面临可能会失去这一切...

医疗信息系统网间安全解决方案

...联想网御根据业务、职能、信息安全级别的不同,将医院网络划分为:医院业务网和医院办公网。业务网支撑医院的HIS、LIS、PACS等业务系统,办公网支撑医院OA系统、网上挂号系统及满足工作人员连接互联网需求。网络划分如下...

英国路透社:利益集团令中国医改难度增大

...必须解决药品经销商坐享的丰厚利润,这些中间人组成的网络能将价格哄抬40%甚至数倍,导致药价远超出众多普通百姓的购买能力。这才是“更大的问题”,广东省卫生厅负责人表示,“(有关部门)还未对此采取任何措施。”...

黑客攻击技术和策略

...发新的攻击工具和黑客方法,来恶意访问系统并攻击你的网络,这样企业在开发和采取恰当的方法防御黑客的攻击就变得非常困难。《黑客攻击技术和策略》的技术指南将介绍黑客的内心想法,并帮助你理解恶意攻击者的动机,...

浅谈建设开源HIS系统

...作系统是针对服务器设计,所以充分考虑了作为服务器在网络服务中所应具备的安全性能,不会像其他一些操作系统一样遭受众多黑客的攻击。●可扩展性好:由于是开源软件,该软件能够在新版本发布后轻松地免费升级,可以...

医院信息系统的数据安全与实时备份

...趋势1.1风险越来越大医院信息系统面对来自硬件故障、网络故障、病毒攻击、软件故障、人为破坏、系统宕机、自然灾害等各种风险。1.2数据越来越多医院业务系统的不断发展和应用,特别是实施住院医生工作站、护士工作...

linux下的安全防护

...以与iptables和Snort等紧密合作,向我们展示所有试图进入网络的恶意企图。这是笔者首选的Linux入侵检测系统。它使用了许多snort工具,它可以与fwsnort和iptables的日志结合使用,意味着你甚至可以深入到应用层并执行一些内容分析...

售前工作职责和流程

...业务专家,数据库专家、操作系统专家、信息安全专家、网络构架师、软件系统分析员、项目管理专家等角色。2.项目招投标活动的过程描述项目从前期跟踪,签单,作为售前人员,需要与销售人员密切合作。通常获得一个项目...

我国部分重要机构网站被美国黑客攻击植入病毒

...家互联网应急中心(CNCERT)的最新数据显示,中国遭受境外网络攻击的情况日趋严重。CNCERT抽样监测发现,2013年1月1日至2月28日不足60天的时间里,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机;其中位于美国...

IT核心价值的防火墙研讨

...仪表板。Oracle公司诚挚地邀请您,参加本次数据库防火墙网络技术研讨会,和甲骨文资深专家一起探讨全球领先的数据库防火墙解决方案,实现卓越的信息安全管控。

医院关键业务容灾建设及解决方案

...能造成关键机密信息泄露、信息系统遭到破坏,更有可能网络基础设施遭到直接攻击,导致业务网络瘫痪(如前几年的ARP病毒爆发等)。在本次研讨会上,您将能够了解到:特邀演讲嘉宾刘喻处长与您共同分享无锡市人民医院信...