制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
制造企业在互联网应用中的安全管理
信息安全
安全管理
防护体系
刘宝旭
发言实录
2008/6/9
刘宝旭
刘宝旭博士在e-works安全年会演讲内容主要是以下四个方面: 1、网络信息系统安全现状分析。包含了主要面临的威胁和面临的风险,以及当前相关的技术,借助中国的互联网响应中心做了一些分析。 2、安全问题的发展趋势。 3、安全管理的标准与模型。 4、安全管理与安全防护,包括体系建设方面的思考。
多核让UTM大面积应用于行业成为可能
UTM设备
多核技术
信息安全
2008/6/2
牧洋
自UTM问世之日起,好像就被业界将其与中小企业用户紧密联系起来,甚至是有种说法:UTM的安全防护的多功能性导致设备效能衰减剧烈,不适用于大型行业用户适用。也正是这种说法致使很多对UTM产品青睐不已的大型用户犹豫观望。
数字化企业信息安全的全局对策
信息安全年会
曲成义
安全保障体系
信息安全评估
2008/6/1
曲成义
本文是著名信息安全专家曲成义老师在首届e-works信息管理与信息安全年会上的讲话。曲老师高屋建瓴地为参会企业介绍了我国信息安全的总体形势,解答了企业关心的问题。主要内容包括:企业应当通过科学划分信息安全等级,找到信息安全投入与风险的平衡点,实现安全资源的优化配置;系统介绍了企业构建信息安全保障体系的方法,企业要重视顶层设计...
浅谈计算机网络安全策略
网络安全策略
访问控制
信息加密
信息安全
2008/5/26
倪迎辉
网上信息的安全和保密是一个至关重要的问题。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及部门安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
浅谈计算机网络安全六大指标
网络信息安全
保密性
可靠性
可用性
不可抵赖性
2008/5/26
佚名
通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。
拆穿数据保护领域的三大谎言
数据保护
数据安全
CDP技术
ILM
2008/5/24
网络
在近日举行的数据保护峰会(Data Protection Summit)上,不少参会的存储用户都对目前很热门的一些技术表示不满,由于厂商的吹捧,之前很多用户对一些概念有了误解,不过经过一段时间后发现,实际情况并不是那样的。总结一下,在这次峰会上主要拆穿了数据保护领域的三大谎言。
呆在气泡里能安全吗?
信息安全
边界安全
分布式
2008/5/17
Andreas.M.Antonopoulos
人们往往察觉不到渐进式的变化。但有时,微小的、增量式变化的不断累积到了一定程度就会出现质的变化。互联网的连接性和边界安全就是如此。一开始,企业创建了“互联网接入”,这是在网上与外界联系的唯一通道。因为只有一条通道,所以其边界很清楚,也容易管理。于是,边界安全市场开始活跃。
网络安全之根本 普及网络用户病毒防范意识
网络安全
信息安全
反病毒
2008/5/12
左边
随着网络安全形势日益严峻,安全问题成为人们关注的热门话题。因此要解决网络安全问题,首先应该重在“防”,然后才是“治”,普及网络用户病毒防范意识,是减少网络安全隐患的第一环,也是极其关键的一环。
企业员工变“精明” 突破网络安全限制
企业用户
风险
网络安全
2008/5/2
中涛编译
据国外媒体报道,美国知名企业防火墙软件销售商Palo Alto网络近日发布的2008年年度安全报告称,目前各大企业用户员工的网络应用正越来越活跃和“国际化”,同时变得更加“精明”,为了能使用各种外部应用软件,他们经常会突破企业IT部门设置的各项网络安全限制措施。
没有策略 灾难面前我们将束手无策
数据备份
灾难恢复
策略
2008/4/30
张琦
数据存储和恢复计划是两个紧密联系的主题,这些是构成整个数据安全平台的重要支撑。记得《美国独立战争》一书中有一句名言:“在危险的时候,明智的人无论何时何地都应当做好战斗准备。”由此可见,制定一个行之有效的数据保护策略是多么重要。
安全检查评估是安全保障体系中的重要环节
网络安全
安全检查评估
内网安全
2008/4/18
清扬
网络到底安不安全,有网络安全产品不够,有安全防护架构也不够;要看能不能知患于未然,能不能经得起安全考验。安全检查能够根据检查结果用来评估网络的安全性;能够有针对性地提出安全调整或者整改的方案,随时动态地增设网络安全措施,提高安全防护水平,增强网络安全的有效性。
透析基于IP协议的网络演进相关技术
IPv6
NGN
ATM
2008/4/16
佚名
客观地说,NGN依然存在不少问题和困惑,特别是NGN在分阶段务实发展的同时,如何从战略高度确立其目标框架及目标定义及其与分阶段实施的关系至关重要。同时,所谓全IP发展NGN的策略是否稳妥,依然有不少怀疑与争议。本文拟根据IP协议的背景、内涵、作用与外延等一系列问题,重点就进一步发展IP及NGN的理性战略思维问题谈一些个人看法,供分析参...
关于企业级数据加密产品的选型研究
思智泰克
数据加密
信息安全
2008/4/16
龚天霞
目前,国内信息安全市场呈现出空前繁荣的景象,各种数据安全管理产品比比皆是。有针对于文档加密的、有针对于业务流程管理的还有基于数据本身防护的,等等。面对如此众多的产品,企业究竟又该如何做出正确的选择呢?
七种硬盘整体加密技术工具介绍(下)
数据加密
DriveCrypt
FreeOTFE
PGP
2008/4/5
Serdar Yegulalp
TruCrypt、PGP、FreeOTFE、BitLocker、DriveCrypt以及7-Zip,这些工具都提供了特别强壮而又快速的加密技术,从而能够使用户的数据信息免遭丢失、盗窃以及曝光。
飓风带来的七条数据安全经验
数据灾难恢复
数据备份
2008/4/5
ZF
也许你已经有了数据灾难恢复计划,但是你真的准备好了面临一场突如其来的大灾难吗?请铭记从史上的惨痛教训中得来的7条经验。
IBM欲用光代替电线传输数据 带宽达8Tb/s
IBM
数据中心能效
绿色光连接
2008/3/31
IT168服务器频道
IBM 研究人员日前宣布推出一种技术原型,该技术能够以一种高能效的方式为从手机到超级计算机的各类设备提供超大带宽,它将彻底改变人们在不同应用间进行信息访问、使用和共享的方式。
七大策略保护企业机密信息
信息安全
安全策略
网络安全
2008/3/29
杨柳风
每一个企业都有向公众和普通员工保密的机密信息,这些机密文件包括营销战略、产品流程、产品公式以及公司官员的家庭电话号码以及住址。保证这些重要信息的机密是一项重要任务,需要认真地规划和采取多项战略。下面是保护企业机密数据的一些方法:
使用安全漏洞管理工具 减少企业安全风险
安全漏洞管理
漏洞管理工具
nCircle
2008/3/28
杨柳风
在当前的安全气候下,威胁、病毒爆发和安全突破是生活的现实。然而,在隔离精确的风险区域,让机构采取措施减小风险方面,安全漏洞管理工具是非常有价值的。
Web安全防御成重中之重
Web安全防御
网络安全
信息安全
2008/3/26
赵晓涛
进入3月份以来,全球范围内的恶意软件、钓鱼、垃圾邮件攻击开始激增。此前美国传出了垃圾邮件携带URL攻击导致受害者购买伪劣产品致死的案件。
由外网至内网 安全重心渐转移
信息安全
内网安全
UTM
2008/3/25
赵晓涛
随着安全技术的不断发展,企业对于安全应用的理解在逐步提升。当前的趋势是,随着越来越多企业IT与业务的紧密结合,信息安全防御的范围出现了向核心层倾斜的现象,而这又预示着什么呢?
共
56
页 总数:
1117
条
上一页
1
..
42
43
44
45
46
47
48
49
..
56
下一页