2003年,中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(27号文)中,已将信息安全等级保护作为国家信息安全保障工作的重中之重,要求各级党委、人民政府认真组织贯彻落实。《意见》中明确指出,信息化发展的不同阶段和不同的信息系统,有着不同的安全需求,必须从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点。
经济危机时期,各种危及企业机密数据的犯罪事件也随之不断上升。据Ponemon研究所调查分析, 发现有59 %的人在失去工作后,会顺便将企业中的一些机密数据随身带走。这些离职人员大部分都是通过将数据拷贝到U盘、CD/DVD、智能手机、PDA和音视频播放设备,以及与此类似的可移动存储设备上的方式,将企业机密数据带出企业的。另外,一些在职员工有意或无意地造成保存有企业机密数据的移动存储设备丢失,也会造成机密数据的泄漏。
信息技术(IT)的发展与深入应用,使内部控制、治理结构与企业运营受到了巨大冲击与挑战。合理的IT治理安排可以提高公司治理水平和企业价值。文章对IT治理的涵义进行了归纳,将IT治理研究综述为两大主流派别:控制型和引导型,总结出各派别的主要研究机构,学者及其成果,最后还指出了IT治理研究的新动向为关系导向型IT治理。该综述对于相关领域内的学术研究,以及公司治理、IT控制和rr投资实践有着重要意义。
由于业务需要,企业对移动化的要求也越来越高,同时安全风险也随之而来。虽然已经制订了解决具体安全问题的解决方案,我们还需要采取综合办法来利用企业网络中的有线网络基础设施来加强对WLAN(无线局域网,Wireless Local Area Network),的安全保护。
文章介绍了存储技术中的几种架构方式。以及它们在不同环境下的应用区别。iSCSI的概念、工作流程、标准的制定情况。iSCSI与FC的比较,iSCSl的优势与局限性。介绍了iSCSI—SAN技术及其应用的发展趋势,iSCSI—SAS在未来发展潜力。
在人们的传统印象中,家具制造企业往往还是木工加图纸的作坊形象,但是顾家工艺对Wacom新帝21UX的成功应用却使其在产品质量和生产效率方面得到了全面提升,因而赢得了用户的一致推崇和业界的高度认同。作为制造业大国的中国,还有许多企业需要通过改变传统工作模式向世界一流品牌的目标靠拢,主张为用户开发并提供出色产品和服务的Wacom,无疑将为这些企业的发展起到积极的推动作用。
对网络服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如拒绝服务攻击,网络病毒等等,这些行为旨在消耗服务器资源,影响服务器的正常运作,甚至服务器所在网络的瘫痪;另外一个就是恶意的入侵行为,这种行为更是会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。所以我们要保证网络服务器的安全可以说就是尽量减少网络服务器受这两种行为的影响。
尽管虚拟化技术的应用能够提高商用高端服务器的利用率,但与传统高性能计算技术(HPC)的代表超级计算机一样也面临着许多技术困境。目前全球高端服务器市场主要被RISC架构的产品占据,约占服务器市场近40%的份额。