制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
优制网
制信网
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
博客
社区
CIO俱乐部
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
俱乐部
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
基础信息化
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
企业制定BYOD路线图的八个步骤
BYOD
IT转型
移动化
2014/9/14
赵赛坡
现在很多企业都在迎接移动化时代带来的各种不确定性,如何制定一个企业BYOD路线图成为CIO的重要课题。
物联网威胁企业安全的六种方式
物联网
物联网设备
企业安全
2014/9/12
佚名
专家预计,在未来几年中,将有数十甚至上百亿台设备以类似的方式接入互联网,物联网浪潮正在掀起。而物联网的到来到底是一场生活方式变革还是网络安全的末日,仁者见仁,智者见智。
如何为云计算安全制定一个业务战略?
云计算
云计算安全
信息安全
云安全
2014/8/30
Ravila Helen White
保护云计算基础设施可从提供治理、政策和/或规则、政策执行以及确保如何保护信息的控制措施入手。设计和交付这样一个战略计划的方法有很多个。在本文中,我们将介绍如何使用一个两步法来制定这样一个战略。首先,我们将回顾一下如何理解一个组织的业务模式,然后就根据业务模式来制定一个云计算安全的战略计划。
防火墙管理的最佳实践
防火墙管理
数据防泄露
安全管理
2014/8/22
鲁文·哈里森
防火墙作为保护企业网络的第一道防御发挥着至关重要的作用。管理这些防火墙的员工有责任只有允许合适的流量通过,所有不好的东西则将被封锁屏蔽。因此,企业防火墙管理的责任重大,并容不得有半点闪失。但根据Verizon每年的数据失窃调查报告显示,设备配置错误的漏洞,是造成企业数据泄露的主要原因。
数据防泄漏产品选型
数据防泄漏
数据泄密防护
数据防泄漏选型
2014/8/21
熊东旭
在制造企业,从产品研发到产品销售都关乎到企业的核心竞争力,而近年来接连不断的制造企业泄密事件给企业带来了严重的后果,甚至导致了企业市场竞争力的下降。如何更好地保护企业核心数据已成为企业管理者必须思考的问题。本数据防泄露产品选型手册内容主要包括数据防泄露市场概述、数据防泄露技术原理及关键技术、部署模式、产品功能、选型要...
谈应用系统和加密的深度整合
数据加密
数据防泄密
信息安全
亿赛通
2014/8/19
亿赛通
随着企业信息化建设加快,各种应用系统已经成为企业提升业务规范及生产力的有力武器,各大应用系统如OA、ECM、KM、PDM/PLM、档案管理、合同管理、企业网盘等上线后,越来越多分散的信息资产已经从终端电脑逐步向应用系统与数据中心转移,这种变革让企业内部信息共享更方便,内部协作更顺畅,业务流程更便捷,但同时也给企业带来了一些潜在的风...
如何全面防御以确保终端设备安全
终端安全
终端
BYOD
2014/8/13
Rene Millman
毫无疑问,在任何终端安全系统中,最重要的任务就是防止恶意软件。不过,随着黑客们不断使用越发新奇的方式来绕过设备安全,这些产品也越发无效了。
“四化管理”经营4G流量
4G
流量经营
4G流量
2014/8/10
李晓萍
彦旭
中国移动在年内将建成50万个以上的4G基站,中国联通和中国电信的4G基站建设也在如火如荼进行。4G时代已经来临,电信运营商将通过流量经营的“数据化、产品化、集约化、精细化”管理,开辟4G流量经营的新阶段。
小企业不可忽视的十大安全风险
网络安全
数据安全
管理机制
2014/8/6
佚名
像大企业一样,小企业接受付款卡也必须遵循支付卡行业规则。而这对于某些甚至可能连IT部门都没有的小企业来说,如何解决网络安全问题可谓是一项相当艰巨的任务。
如何解决SaaS可视化和云应用网关的问题
云计算
SaaS
网关
可视化
2014/8/5
佚名
云应用网关可以自动识别和减轻风险,并消除基于云计算的服务经常创造的盲点。云应用网关能够实现这一点首先是通过自动的发现企业员工所使用的批准和未经批准的云应用——这一步为IT安全和合规性管理团队提供了关键的360度全方位的了解哪些员工使用了什么软件,以及何种程度的视觉。
企业终端安全防御的十大最佳实践
企业终端
安全防御
防火墙
实时扫描
2014/7/31
佚名
在移动互联时代,“云+端”的安全管控已成为业界的热点和重点。在终端这块,PC终端的安全管理仍然不可忽视,否则极易成为安全的“重灾区”,因为只需要一个不小心的终端用户便可以感染整个网络。
如何控制在云计算中使用虚拟化带来的安全风险
云计算
虚拟化
虚拟化部署
安全控制
2014/7/27
佚名
在云计算中,有三种基本服务模式:软件即服务(SaaS)、平台即服务(PaaS)和基础架构即服务(IaaS)。此外,还有三种基本部署模式:公共、混合和私有云计算。虚拟化通常用于所有这些云计算模式和部署中,因为它提供了很多好处,包括成本效益、增加正常运行时间、改善灾难恢复和应用程序隔离等。
文件同步和共享的安全
信息安全
文件同步
文件共享
2014/7/26
佚名
你企业的员工是否使用免费的文件同步和共享(FSS)应用程序来共享企业的敏感数据信息呢?如果是这样的话,默认的公共设置可以打开链接,访问到您企业的关键数据的世界,免费的文件同步和共享(FSS)服务,如Dropbox。通常的安全和隐私设置默认设置为“公共”的。
创新网络,创新制造
移动办公
无线应用
IT运维管理
锐捷网络
2014/7/14
e-works 王慧敏
2014年6月27日,由e-works数字化企业网举办,成都市两化融合企业联盟、四川两化融合网、成都市机械制造业商会、广西两化融合生产力促进中心、成都市电子商务协会协办的“2014(第十一届)中国制造业管理信息化大会”上,锐捷网络四川区域高级系统工程师、产品经理王凯以“创新网络,创新制造”为题介绍了无线办公以及微信营销在制造行业的应用...
大数据时代的企业信息安全隐患
企业信息安全
大数据
数据防泄密
DLP
2014/7/9
华途
近年来,伴随着物联网、云储存、云计算等新技术的极速发展,数据信息正呈现出爆炸式的增长态势,而通过对这些信息进行整理分析,便可以有效的帮助企业把握市场脉络、感知行业走向,从而为企业发展方向与风险防控,制定更好的经营策略。因此越来越多的企业经营者开始关注、重视“大数据”的商业价值,将有价值的企业数据视为企业赢得市场先机的...
保护设施远离当前及新兴安防威胁
信息安全
移动安全
NFC
2014/7/6
佚名
技术的进步、安防威胁的不断升级推动企业升级门禁基础设施,利用门禁系统集成更多应用、并将这些功能移植到NFC移动设备。升级到新解决方案不仅大幅提高了人员和财产的安全,而且提高了运营效率并降低了成本,同时改善用户体验。
洞察高级持久性威胁
信息安全
APT
高级持久性威胁
入侵检测
2014/7/5
Matt Walmsley
在不影响公司正常运转的情况下,抵御所有APT是难度非常大的任务,因此更务实的做法是接受APT风险始终存在这样一个事实,然后在检测到之后快速识别并予以纠正。
防止移动环境下数据丢失的五大策略
数据丢失
DLP
数据泄露防护
2014/7/4
沈建苗
由于越来越多的员工携带自己的设备到工作场所――无论他们有没有得到IT部门的许可,与移动数据丢失相关的问题变得更加严峻了。在自带设备(BYOD)情形下,拥有设备的是用户,而不是企业;这样一来,IT部门就更难实施和维护安全了。
上网行为管理产品选型手册
上网行为管理
上网行为管理选型
上网行为管理产品
2014/7/3
熊东旭
上网行为管理产品基于用户、时间、应用、带宽等元素对员工的上网行为进行全面而灵活的策略设置,把网络风险管理从“被动式响应管理”提升为“主动式预警管理”,从“防范管理”提升为“控制管理”,把网络的“通信安全”提升为“应用安全”。为了实现真正安全的网络环境,企业需要“内外兼修”,除了阻挡外部攻击外,还应该转换视角,大力加强...
B2E和B2P:企业级移动互联应用新热点
移动互联
B2E
B2P
联想
2014/6/27
吴越
目前,移动互联应用市场的发展速度非常快,6个月之前的移动互联市场和今天相比就会有相当大的变化,如果我们关注市场中的意见领袖,可以看到他们所注意的话题、谈论的焦点一直在变。
共
98
页 总数:
1947
条
上一页
1
2
3
4
5
6
7
..
98
下一页