共查询到20条相似文献,搜索用时 46 毫秒
1.
大数据时代来临,信息安全、数据泄漏的问题频频发生,有不少企业担心重要的数据外泄对企业形象及实际利益带来重大损害。对于企业来说,能够在信息安全防护中快速的找出威胁源头是至关重要的。本文就大数据时代的典型信息安全威胁进行分析,提出在数据安全方面的主要防护措施。 相似文献
2.
随着企业信息技术越来越广泛、深入地应用,各种先进的网络及应用技术在给企业带来工作和管理高效率的同时,由于网络和计算机系统固有的特性,一方面大大提高了数据与设备的共享性,另一方面却易造成信息、数据被非法窃取、复制、使用.给涉及国家机密及企业内部敏感数据的安全管理带来了极大的挑战。为防止信息外泄,企业往往不惜花巨资购进防火墙、入侵检测、 相似文献
3.
文档防数据外泄(Data Loss PreventionS,DPLS)至少要包括两个层次的控制,一是应用层的数据操作控制,二是底层文件过滤层控制.采用Delphi7中的现有控件,以文档剪贴板(Clipboard)操作控制为基础,开发在某一驱动器范围内Word文档的剪切、拷贝操作的控制实例,介绍在应用层防数据外泄的基本原理. 相似文献
4.
Safe Net近日发表了2014年第三季度Safe Net外泄水平指数报告(Safe Net Breach Level Index;BLI)。报告显示,黑客们对金融和零售企业,以及消费者网络账号的多次大规模入侵让人们在2014年第三季度陷入信息外泄的威胁之中。根据这份报告的统计数据,今年六月至九月期间,全球范围内共发生320起数据外泄事件,与去年同期相比增长了近25%,导致超过1.83亿用户的个人资料、财务信息等数据被盗或遗失。 相似文献
5.
6.
7.
8.
9.
随着电力企业的高速发展,如何对数据进行存储和管理并有效地共享这些数据信息至关重要,有效地存储和管理数据与信息的快速访问和有效利用相结合是企业业务可持续发展的基本因素。如何保证电力企业的信息数据、OA、用电营销、企业门户等重要业务数据安全,我们需要建立完整的数据 相似文献
10.
当前发电企业在数字化和智慧化建设过程中,需要一个统一规范,适应发电企业特性和需求的数据中台架构体系作为基础支撑。本文通过分析智慧型发电企业数据中台的建设思路,从数据的技术能力建设和数据资产管理两个方面,构建了数据中台功能架构、技术架构和数据架构,涵盖了数据开发、数据模型、数据治理、数据资产、数据服务等多个层次的体系化建设。基于此,针对发电企业数字化和智慧化建设场景,通过本文的数据中台建设思路、架构体系和平台功能,阐述了数据中台在企业生产经营驾驶舱、报表及报告自动生成、设备故障预警、企业智能搜索的诸多应用,表明通过数据中台,不仅可以打通发电企业生产、经营和管理之间的业务壁垒,沉淀企业数据资产和经验知识,而且还能有效提升数据挖掘的价值,助力智慧发电企业建设目标的实现。 相似文献
11.
大数据时代下信息技术已经渗透到企业管理的各个方面,人力资源管理与大数据的融合,有助于电力企业从人力资源管理特征出发,充分发挥人力资源管理综合效益。本文基于大数据特点和应用价值,从原始数据、能力数据、效率数据和潜力数据等四个方面分析人力资源管理数据观,重点探讨大数据在进行人力资源规划、加强人才选聘与培养、促进薪酬绩效管理及优化组织机构和用工管理等方面的应用,并剖析大数据与企业人力资源管理深度融合应用所需基础条件,包括建立人力资源工作者大数据意识、搭建人力资源大数据信息平台及提升人力资源工作者数据分析和应用能力等。通过大数据平台搜集、挖掘人力资源相关数据,促进人力资源管理各个模块有机融合,将会为企业长远发展提供更加强劲的人力资源保障和人才支撑。 相似文献
12.
13.
非结构化数据是大型企业的宝贵数据资产,其基本特征是数据格式多样、数据存储分散、数据总量大、增长速度快,蕴含有提升企业管理水平的大量重要信息.非结构化数据的统一存储、集中管理与深化应用是当今大型企业信息化建设的重要方向之一.文章从非结构化数据和结构化数据的特点、可行性分析,以及对非结构化数据的重要模块语义分析建模及其优化从而高校提炼出结构化信息几个方面来讲述非结构数据的特点.从而为企业解决非结构化数据的集中存储、有效利用等技术难题,提高企业的管理. 相似文献
14.
近日,趋势科技宣布,推出其首个数据外泄管理系统LeakProof。趋势科技透露,该公司通过并购Provilla公司得到了LeakProof的最新版本,可以通过指导终端用户并与之交互达到预防数据泄密和安全威胁的目的。 相似文献
15.
16.
随着业务发展,企业内部各类系统的形成了数据孤岛,造成了极大的资源浪费,也带来了巨大的管理隐患。通过遵循TMF的SID,建立元数据与SID实体的映射关系,有效管理企业数据资源。通过建立企业数据管控机制,确保企业数据资源管理系统的准确性和有效性,为企业系统建设提供有力保障。 相似文献
17.
白云波 《计算机光盘软件与应用》2014,(13):169-162
人们在实际运行计算机中迫切需要解决计算机网络安全问题。对于大量存在于计算机中的病毒和黑客,如何确保计算机网络安全,关系到使用计算机者的信息安全以及网络秩序的稳定性。对程序采用数据加密技术能够有效进行加密,组织非法入侵,在保护数据安全的过程中,防止用户信息外泄。文主要分析了计算机网络安全隐患,影响计算机网络安全的因素,数据加密技术算法与种类。 相似文献
18.
外贸服装企业上马CRM系统目的是要为企业打造一个精确、高效的客户管理平台。但是,外贸服装企业在CRM项目实施过程中,由于没有考虑到数据的安全,导致了不少机密信息的外泄。据笔者的了解,有些外贸服装企业实施CRM系统之后,会产生一些飞单现象。究其原因在于,这些原本对销售部门以外人员保密的客户信息,在CRM系统中没有采取保护措施, 相似文献
19.
人们在实际运行计算机中迫切需要解决计算机网络安全问题。对于大量存在于计算机中的病毒和黑客,如何确保计算机网络安全,关系到使用计算机者的信息安全以及网络秩序的稳定性。对程序采用数据加密技术能够有效进行加密,组织非法入侵,在保护数据安全的过程中,防止用户信息外泄。文主要分析了计算机网络安全隐患,影响计算机网络安全的因素,数据加密技术算法与种类。 相似文献
20.
无线局域网的加密和访问控制安全性分析 总被引:11,自引:0,他引:11
无线网络的安全问题越来越受到人们的关注,用户在布置WLAN时如何使用安全技术手段来保护其中传输的数据--特别是敏感的、重要的数据的安全,是至关重要的问题,必须确保数据不外泄和数据的完整性.首先分析了无线局域网面临的安全问题,然后对无线局域网的安全技术及缺陷进行了讨论,提出了多元化的无线局域网安全解决方案. 相似文献