大约有 1,390 项符合查询结果。 (搜索耗时:0.0183秒)

如何在云中迁移数据和应用程序

...创建的数据:你可以在其他地方仍然获得相同应用程序的访问权限吗?如果现有的协议是基础设施即服务(IaaS)或者平台即服务(PaaS),那么你的企业将无论如何必须拥有自己的应用程序,所以,在不同的云平台都安装这样的...

从是方电讯机房起火 看数据中心安全管控

...用户如Yahoo、台湾高铁、微软MSN等公司的网站直接就无法访问。从TWNIC台湾网络连线图上看,台湾地区主要4座网络交换中心其中一座(TPIX)就位于是方电讯总部大楼,所幸它的数据流量仅占全部的5%,所以岛内的网络服务还不至...

DB2数据库规划时 对于I/O存储设计需要的注意事项

...作系统的文件系统上的磁盘分区,它通过字符设备驱动来访问。裸设备的I/O读写不由操作系统控制,而是由应用程序(如数据库)直接控制。裸设备的优点:由于屏蔽了文件系统缓冲器而进行直接读写,从而具有更好的性能。对硬...

您企业的信息还在裸奔吗?

...您知道,您企业的重要信息、核心数据,每天有多少人在访问吗?您知道,曾有多少次,您企业的重要信息和核心数据,被有意或无意的泄露给您的竞争对手吗?您是否担心,您的员工在离职时,带走属于公司的资料呢?您是否...

北京博睿勤,为您企业的信息安全保驾护航

...您知道,您企业的重要信息、核心数据,每天有多少人在访问吗?您知道,曾有多少次,您企业的重要信息和核心数据,被有意或无意的泄露给您的竞争对手吗?北京博睿勤信息技术有限公司,为您的企业信息安全保驾护航!​...

戴尔借助移动解决方案激发客户积极性

...性,扩展网络接入更好支持BYOD,以及通过各种移动设备访问业务应用时改善用户体验来服务于广大客户的BYODenablementstrategies。四个新的移动解决方案旨在帮助客户更好地了解设备、网络接入、企业工作场所以及戴尔专业服务的...

医疗行业的SUNDE桌面云解决方案

...给用户端,用户通过云终端在终端桌面输入账号密码即可访问自已的云桌面。云桌面由数据中心管控,实现集中管理、集中安全,远程支持维护,并且每个云桌面之间相互独立,每个用户拥有个人数据空间,用户可以配置个性化...

2013年云计算市场专家全预测

...,像Workday和Freshbooks这样的SaaS提供商将会不断发展。巩固访问控制是整合跨提供商和服务工作流的重要元素。OneLogin这样的企业将会起作用。数据分析服务对于从大数据抽取价值是必要的。分析服务将会更加的变成交钥匙服务,...

WLAN“解放”医疗信息化

...应用程序的同时,护理人员在病床边就可完成验证药物、访问病患记录、安排化验、收集样品等多项工作;单、双模WLAN语音电话和支持Wi-Fi的护士呼叫系统,可让护士和医生轻松通话并及时响应病患召唤;无线跟踪病患、工作人...

赛门铁克发布第十八期《互联网安全威胁报告》

...水坑式攻击”中,攻击者会先入侵一个网站(如用户经常访问的某个博客或中小企业网站),当后续有用户访问该网站时,针对性攻击的载体就会被悄无声息地安装到受害者的电脑上。黑客组织“ElderwoodGang”正是此类攻击的始作俑...

数据中心和公司总部:应该布局在一起还是分开?

...如今的数据中心安全标准(适当的地界设置、站点加固、访问权限控制、适当减轻爆炸的装置,比如说复合窗、墙壁硬化加固措施等等)?如果没有,要对其进行升级的成本是多少?会不会比在新的数据中心进行这些面的设计要便宜...

如何选择数据中心设计团队?

...方法,但无论选谁,都一定要考察它们过去的工作经验。访问候选人以前的客户是一个很有效的方法。在开始建设之前,你应该有完善的规划、设计文档包和Coe所说的“设计基础”——用朴实的语言描述建设的操作和物理说明,...

未来基于云平台安全的产品将扩至市场10%

...网页安全,远程网关防御评价,账户安全以及身份识别与访问管理(IAM)安全的核心技术部分会发生变化。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table]  在获得了云计算带来的益处的同时,我们对于云计算的安全问题一直都有关注...

安全投入将进一步加强 或达42亿美元

...网页安全,远程网关防御评价,账户安全以及身份识别与访问管理(IAM)安全的核心技术部分会发生变化。

红帽存储2.0蓄势待发 进军大数据市场

...存储平台软件堆栈作为核心技术,为大数据的存储管理与访问提供支持。其中,GlusterFS开源文件系统是一套可扩展的开源集群文件系统,并能够轻松为客户提供全局命名空间、分布式前端以及高达数百PB级别的扩展性。  Gluster...

SQL Server 2012数据库服务器安全管理

...的情况下保证数据万无一失。但事实上是,只要用户能够访问数据,就会有安全漏洞,因此大家应该对安全性重新认识,安全性并不是保证系统完全不受攻击,而是把风险减少,并对风险采取必要的应对措施。本文将介绍SQLServer...

世卫组织:气温上升可能导致H7N9变异

...23日,世界卫生组织和中国卫生计生委组成了联合考察组访问了上海和北京、评估人感染H7N9禽流感形势。事后,考察组提醒说,有些情况特别令人关切,例如,该病毒看起来不大会引起禽类出现明显病症,这使得跟踪并控制该病...

解析虚拟服务器数据保护的五大挑战

...始便可体验到实实在在的优势。例如,通过采用一次数据访问,再使用以实现多重保护操作的新技术,企业能够规避许多因为强制推行技术或单点解决方案而产生的“陷阱”。  借助CommVaultSimpana软件,企业可以:在几分钟内...

现代数据中心六大优化趋势

...物理基础设施设备,外部监测和第一级的支持,需要安全访问权限。需要更多的基础设施防火墙和安全措施,这将增加数据中心的复杂性。另一方面,由于工作人员工资和工作空间是连续的支出。此外,一个团队规模的缩放在外...

云计算安全问题究竟是什么问题

...术一样:云计算服务提供商需要采用防火墙保证不被非法访问使用杀病毒软件保证其内部的机器不被感染用入侵检测和防御设备防止黑客的入侵用户采用数据加密、文件内容过滤等防止敏感数据存放在相对不安全的云里。   ...