大约有 1,390 项符合查询结果。 (搜索耗时:0.0151秒)

云计算真正的致命弱点

...一因此,当你考虑选择云提供商时,一定要确保了解有关访问大型互联网交换点(IXP),以确保尽可能少的延迟。IXP是一个存储单元,对大量互联网骨干路由器和运营商来说,相当于连接点。离IXP越近,可以减少互联网的有效距...

企业亟待考虑部署混合云计算的五大原因

...以保证工作负载和信息必须随时随地采用任何设备都是可访问的。移动设备的采用已经成为新的常态,云计算将是交付下一代所有内容的引擎。那么,为什么要迁移到云服务?或者说,为什么要迁移到这一特定类型的云模型?未...

如何为混合云未来设计公有云应用?

...应用时,有四个因素必须考虑:应用模型、平台、数据库访问以及组件如何连接在一起。选择应用模型在为未来的混合化设计公有云应用时,首要考虑的关键因素就是应用模型,不管是前端还是后端模型。企业业务部分报告,他...

浅析医院信息系统的安全策略

...提高了系统的可用性,改进系统性能,提高I/O性能,分配访问优先权,限制访问权限,方便数据转移等,降低由于各种原因中断数据存取或者应用系统宕机的可能性。数据集中管理的网络架构采用的是SAN(StorageAreaNetworking)存储...

医院上线EHR前必须考虑的五个问题

...被保护的信息量和数据多样性。这也意味着,随着对远程访问患者病历的持续需求,IT部门可能会启用通过患者入口接入的远程连接。这都提高了IT部门的赌注,需要对所有现有系统以及对网络基础设施的新改动做安全评估。这...

防御网络攻击也要当心“内鬼”

...手往往通过因缺乏保护而遭受攻击的端点取得对IT环境的访问。而内部人员又通过没有数据保护的环境进行访问。因而,即使企业还没有实施数据泄露预防(DLP)计划,强化雇员的意识并经常进行审计是永不过时的。内鬼更坏对...

2014云趋势:混合云将成主角

...成既可以使用公有云又可以使用私有云,所以它允许用户访问大规模经济效益(如集中化管理),而不必因第三方漏洞曝光关键任务应用和重要数据。这一优势对于年收入10亿美元以上的公司价值匪浅。在公有云上运行这些应用...

2014年企业改善IT风险管理的5个办法

...对性攻击带来的伤害将足以让企业从静态边界保护和基于访问控制的安全做法,转移到动态的做法,即每天分析新的威胁和风险,并进行升级、更新和系统变更。”当然,这意味着风险分析需要超越简单的年度风险评估,风险管...

政府云的应用

...部门提供多种应用与信息服务,涵盖了从购买软件许可到访问政府应用程序仓库等多项服务。服务的重点在于对已有资产的重用和商品服务的使用。现有的公共应用服务将得以保留并继续使用,公共部门无需再开发或规划新的应...

2014年企业云计算之争将日益激烈

...但也将提供独特的优势,例如帮助企业过渡到云计算或者访问裸机资源。在另一方面,对于很多企业来说,管理很多不同的云计算解决方案将会是一个很大的挑战。对于了解云计算使用以及在供应商之间的过渡等工作,企业将需...

VDI带来的风险与优势

...点。有多少次听到客户服务代表在说,“对不起,我无法访问你的记录,我的电脑今天很慢”?VDI的主要挑战包括网络容量、服务器容量和足够的存储空间。VDI用户无法离线工作,并且,如果网络或服务器宕机时,他们无法工作...

2014年企业云计算之争将日益激烈

...但也将提供独特的优势,例如帮助企业过渡到云计算或者访问裸机资源。在另一方面,对于很多企业来说,管理很多不同的云计算解决方案将会是一个很大的挑战。对于了解云计算使用以及在供应商之间的过渡等工作,企业将需...

2014云趋势:混合云将上位

...成既可以使用公有云又可以使用私有云,所以它允许用户访问大规模经济效益(如集中化管理),而不必因第三方漏洞曝光关键任务应用和重要数据。这一优势对于年收入10亿美元以上的公司价值匪浅。在公有云上运行这些应用...

浅析企业信息安全管理

...度,保证企业下发的各项政策和策略实施,以及外部人员访问企业信息和信息处理设施的安全,需要构建有效的信息安全组织架构。公司首先要成立信息安全领导小组,决定信息安全方面的一切事宜,领导小组至少要包含一名企...

五大特征标识最安全的云服务

...一种技术和业务模式,它通过将提升网络安全能力(包括访问控制、DDoS防护、病毒和恶意代码的检测和处理、网络流量的安全检测和过滤、邮件等应用的安全过滤、网络扫描、Web等特定应用的安全检测、网络异常流量检测等)...

安全:网络时代信息安全最新体现

...次将政府带入了云端。AWSGovCloud只允许美国用户进行物理访问,这就断绝了来自美国以外“敌对势力”攻击的可能。而美国是最为重视网络安全的国家——没有之一。对于国内的黑客们,美国政府或分化或拉拢,有一千种办法将...

企业BYOD需留心六大失误

...安全策略去保护自有设备。  当然,钢笔和圆珠笔不能访问企业网络。手机和平板电脑代表了强大的计算设备,人们可以使用他们自己的个人设备工作和做事,这就引起了BYOD(自带设备)的风潮。2008年1月,美国公司应对Aberde...

不做实验能写SCI医学论文?

...来没事,多看文章;没有试验,也有成就。更多SCI论文请访问http://www.sapoo.cn/

四大方案全面解析云端安全

...和其它用于飞行准备的非敏感信息的飞行包。机组成员可访问Jeppesen等托管服务提供商,以获得在线飞行手册服务.美联航还将iPad作为更新公司新闻和员工信息的通讯工具。  JohnVanHoogstraten为美联航负责IT安全与风险管理的常务...

浅谈网络安全管理与运维服务

...的现象普遍存在;随意接入网络、私设代理服务器、私自访问保密资源、非法盗用他人地址帐号、利用非法软件获取利益等行为在企业中也比比皆是,综合管理效率和效果受到了很大影响。针对用户问题,安全运维服务团队应定...