共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
游小明 《信息安全与通信保密》2003,(5):16-17
信息安全在IT业中的角色演变 在当今信息时代,信息技术日新月异,信息产业已经成为拉动GDP增长的第一支柱产业,并以每年20%—30%的速度迅猛发展。其发展过程也经历了从传统IT向新型IT的转变,其中一个重要的转变因素便是信息安全。 1.传统IT与信息安全的关系。传统IT涵盖了五大类:通信、网络、计算机、软件、电子材料及元器件。这五类IT行业本身的发展一度呈现结构失衡:一方面过度投资到“信息高速公 相似文献
3.
《电子产品世界》1995,(8)
Internet安全吗?安全! E.T.Prince是纽约一家金融投资和咨询公司PerthVentures ,Inc .总裁,他对Internet安全性持肯定态度,下面是他的观点。 安全性是Internet的一个问题。照我看来,现在Internet非常安全,而且马上就有关卡出现,因而过不了多久,除非有CIA的许可,否则你不会联机成功。 兜售用于Internet网络的电子锁及钥匙的新公司多得不计其数。这些公司推销的安全性技术多得令人眼花缭乱,使我无所适从:式样和颜色各不相同的防火墙;提供自动加密和存取保护的路由器以及LAN软件和硬件;大量的公用和专用加密技术,包括安全HTML(即超级文本标记语言);控 相似文献
4.
在中国飞速发展的电信、金融、制造、公共事业等行业,IT已经成为企业的重要组成部分。其中,很多大型企业已拥有了在全球同样领先的数据中心,一排排的服务器、存储设备极为壮观。但众多的权威调查表明,数据中心的巨大投资带给CEO/CIO们越来越多的心痛,变化所带来的成本让众多的CEO/CIO们陷入困境,为什么呢?因为传统的IT基础设施只关注计算能力,而忽视了适应能力,造成了IT资源越来越贵,越来越复杂,而无法轻松应对变化。为什么今天的IT系统不具备适应能力呢?因为所有行业信息系统的建立,都基于垂直体系架构。在垂直体系架构中,每一项应… 相似文献
5.
王雅飞 《信息安全与通信保密》2005,(4)
据媒体报道,国内发生多起银行卡被盗事件。其中案例有:某初中学历青年凭着对网络和数字编码技术的“潜心钻研”,攻破某银行的储户账号系统,疯狂作案,且盗窃数额巨大。类似多起银行卡存款被盗案件,再次引起了社会各界对银行卡安全问题的关注。 相似文献
6.
王雅飞 《信息安全与通信保密》2005,(4):29-30
据媒体报道,2005年2月21日,北京市密云县西滨河医院20多名职工农行代发工资卡中的钱同时被盗走,其中损失最多的一名职工,卡内被盗取约两万元.卡里的钱丢失前,工资卡和对应的存折都在职工自己手中. 相似文献
7.
王雅飞 《信息安全与通信保密》2005,(5):17-19
现在智能手机开启了无线上网新时代,用户通过手机,可以收发邮件、在线游戏、下载软件、查询金融证券信息……无线数据业务悄然升温。然而,随着3G时代的来临,手机电脑化,也给手机病毒创造了可乘之机…… 相似文献
8.
9.
10.
11.
7月18日,IBM 个人电脑事业部ThinkCentre 台式机品牌发布会在海南三亚举行。会上,IBM 针对商用台式机市场喊出了“新战略、新标准、新PC”的口号,并抛出了“IT 租赁解决方案”,谈方案被誉为中国商用台式机市场发展的全新营销模式。在台式机市场被 IT 行业内普遍认为是“鸡肋”的今天,在 IBM 把大家的思路和目光更多引向“系统集成”、“解决方案”和“服务提供商”时,IBM 却在商用台式机上玩起了“租赁”,这一次很多人不禁要问:IT 巨人 IBM 想在台式 PC 市场干什么?其实,“IT 租赁解决方案”并非是IBM 的独创。“先租后买”在其他行业是 相似文献
12.
13.
近期,曾经热衷于细节管理的麦克尔·戴尔将把CEO权仗交给副手罗林斯,自已则只担任董事会主席。原来CEO戴尔与总裁罗林唱双簧的领导模式将改变,此后,麦克尔·戴尔必须花更多 相似文献
14.
15.
人类跨进21世纪之际,很不走运,好像出门兜头碰到一场狂风暴雨。2000年网络经济(新经济)泡沫突然破灭,从此人们对IT业产生了种种怀疑和忧虑,对IT前途信心不足。美国是奇思怪想的产地,有引人向上,引导科技前进的,也有伤人情绪,阻挡科技发展的。在电子信息技术发展过程中,记得大型计算机上市不久,美国曾有人说世界只要几台机器就够了,听了的就倒霉,IBM不信邪,研发出IBM360,不仅使大型机逐渐普及,还孕育出了小型机、PC等,把计算机普及到了公司、家庭,甚至个人。Bell研究所发明晶体管之后,美国认为成品率无法上去,除了军用之外,只能做点助… 相似文献
16.
17.
18.
Carey Nachenberg 《通信世界》2011,(27):20
一些移动操作平台在设计之初就注重安全性,但这些设备毕竟属于消费品,有时候为了保证产品的可用性,其安全性会打折。随着种类繁多的消费类设备不断进入工作场所,首席信息官以及首席信息安全官正面临着一场严峻的信息安全考验。现在,越来越多的用户使用移动设备访问企业服务,查看企业数据,进行业务操作。此外,很多设备不受管理员的控制,这就意味着企业敏感数据没有受到企业现有遵从、安全及数据丢失防护(DLP)等政策的约束。 相似文献
19.
准备 从专业广播电视基础设施向基于IT制作与分配的过渡和转型的过程中,人们可能对目前的状况看法迥异,从"我们已经实现它了"到"10年之后才能实现"等,根据每个人视角不同,这些都可被认为是正确观点. 相似文献