搜索筛选:
搜索耗时0.1030秒,为你在为你在102,285,761篇论文里面共找到 9 篇相符的论文内容
类      型:
[期刊论文] 作者:Dan Swinhoe, 来源:计算机世界 年份:2020
随着疫情隔离的逐步解除,首席信息安全官需要预测其部门今后将怎样运转,以及怎样保护员工和资产。最有可能的变化是为更多居家工作的员工提供长期支持。据(ISC)2在4月份发布的一份报告,96%的企业已经至少将一部分员工转为远程工作,其中近一半的企业允许所有员工不在办......
[期刊论文] 作者:Dan Swinhoe, 来源:计算机世界 年份:2019
首席安全官应该在与客户建立信任方面发挥关键作用, 这将转化为更好的客户获取、更高的客户忠诚度和更多的收入。  数字信任是衡量消费者、合作伙伴和员工对企业的保护能力以及确保数据和个人隐私安全的信心。随着数据泄露事件影响越来越大,越来越普遍,数字信任......
[期刊论文] 作者:Dan Swinhoe, 来源:计算机世界 年份:2020
雖然企业组织可以采取诸多措施来确保员工安全地远程办公,但形形色色的威胁分子已经在趁疫情危机大肆作乱。攻击者在加大力度,通过以新冠疫情为主题的电子邮件、应用程序、网站和社交媒体来传播恶意软件。本文细述了威胁分子用来攻击企业组织的潜在威胁途径和手法......
[期刊论文] 作者:Dan Swinhoe, 来源:计算机世界 年份:2019
为了更好地保护数据,安全团队需要创建一种个人责任文化,而不是责备和恐吓。以下是两位安全主管的做法。  安全团队无法保护他们看不到的东西。虽然监控工具做得越来越好,但是最终用户和业务经理需要告诉IT和安全团队他们在不同应用程序上所使用的数据,尤其是在出......
[期刊论文] 作者:Dan Swinhoe, 来源:计算机世界 年份:2018
为什么5G还没有实际应用来展示其令人激动的一面呢?  5G即将到来。下一代无线连接据称有超高的速度、超低的延迟和前所未有的网络容量。5G牌照拍卖已经或将在美国、英国、爱尔兰、意大利、葡萄牙、德国、澳大利亚等国家举行。  平昌冬奥会被宣传为5G推动的重......
[期刊论文] 作者:Dan Swinhoe Charles, 来源:计算机世界 年份:2019
利用中间人网络攻击,攻击者能够秘密地拦截通信或者改变通信。虽然很难检测MitM攻击,但却是可以预防的。  中间人(Man-in-the-Middle,MitM)攻击是指当双方进行通信时,攻击者拦截通信,秘密地窃听或者修改双方之间的数据流。攻击者会使用MitM攻击来窃取登录凭证和个人......
[报纸论文] 作者:Dan Swinhoe, 陈琳华,, 来源: 年份:2004
首席安全官应该在与客户建立信任方面发挥关键作用,这将转化为更好的客户获取、更高的客户忠诚度和更多的收入。$$数字信任是衡量消费者、合作伙伴和员工对企业的保护能力以...
[期刊论文] 作者:Dan Swinhoe,?陈琳华, 来源:计算机世界 年份:2018
为什么企业需要更加关注区块链使用案例,更加仔细地考虑部署?  推动比特币等加密货币发展的技术是区块链,然而这种技术并没有得到完全的信任。有的人可能只是一时冲动才采用了区块链。  非赢利性组织Lloyd’s Register基金会的食品与可持续发展副总裁Vincent D......
[期刊论文] 作者:Dan Swinhoe 陈琳华, 来源:计算机世界 年份:2019
攻击者有多种方法来攻击无服务器应用,但是本文中的这些最佳实践将有助于阻止这些攻击。  无服务器应用亦称为云函数,可执行非常具体的任务且存在时间仅为数秒钟。这使得它们在充分利用云环境和降低成本方面更加高效。  与任何新技术一样,这种新范式的安全隐患......
相关搜索: