技术改变世界 阅读塑造人生! - shaogx.com

This string was altered by TechBlog\Plugins\Example.; This is an example to show the potential of an offcanvas layout pattern in Bootstrap. Try some responsive-range viewport sizes to see it in action.

如何利用“小数据”战略应对大数据挑战?

ManageEngine公司是一家企业IT管理软件提供商,总裁Raj Sabhlok表示:现如今,大数据为忙碌的IT部门提出了新的挑战,其中许多麻烦早已不仅仅只是实施并部署一项新的数据管理平台的后勤问题那么简单了。企业的IT部门的问题早已经从收集不到足够的数据转变为数据太多了。... 全文

小数据 大数据 网络流量 网络数据分析 企业网络数据

小数据也有大作为

大数据时代的脚步似乎越来越近了,可这次浪潮似乎与以往大不一样,小公司们开始焦虑,我们可不是百度、腾讯、阿里巴巴,作为我们这些仅掌握有限数据流的公司,如何参与大数据时代的竞争呢?大数据在美国的落地状况似乎一直不错,今年以来正向中间市场渗透,一些连接IT设备制造商、供应商和分销商的企业,也开始绞尽脑汁将既有数据应用到业务中去。他们致力于用大数据建立相对完美的商业模式,服务于产品和终端,以期取得良好的业务前景。... 全文

小数据 大数据

大数据时代:《小时代》的生存之道

由青春文学作家郭敬明编剧、导演的电影《小时代》以上映首日45%的排片占比,以及两天过亿、三天过两亿、六天过三亿的票房速度,位居内地电影的前三位。以“90后”为主体、数量庞大的郭敬明粉丝与众多业内人士,构成了泾渭分明的两个阵营。从电影本身到引发的热烈争辩,让《小时代》成为中国电影产业的一个特殊案例。... 全文

小时代 大数据 大数据时代

个头小怎么办?谈谈小企业数据保护

大公司和小公司计算环境的唯一的较大区别是规模。不过这里存在一个悖论,任何类型的对计算系统的中断或者数据访问无法实现对大公司来说是令人厌烦的,可对中小公司来说则可能是致命的。无论哪种情况下,保护系统和数据都是迫切的。但是对于较小的公司来说怎样才是最好的方式呢?尽管不太容易面临大公司所面对的“备份窗口”和恢复时间目标这些问题,比较小的公司却受制于有限的IT人力和预算。所以,保持简单和经济的数据保护对较小的公司就很关键。转向磁盘... 全文

数据保护 SMB

中小企业防止数据泄露的5种方法

随着网络攻击日趋复杂、日益频发,各行各业的公司和机构对数据泄漏问题越发担忧。事实上,CDW的研究显示,在过去的两年里,每四家机构当中就有一家遭遇过数据泄漏。许多公司称,这类事故严重威胁了公司邮件、网络和敏感信息的安全。    没有机构可以幸免——蓝筹公司、中小企业、学校和政府机关都有过类似遭遇。并且随着远程办公和移动计算的普及,防止数据泄漏也变得愈加复杂和困难。    数据泄露代价高昂。波尼蒙研究所(PonemonInstitute)近期的一项调查显示,机构每丢失一条信息,估计将蒙受平均200美元的损失;每遭受一次全面的数据泄漏,平均损失将高达680万美元。但这还仅仅只是金钱上的损失,如果把因数据泄漏而导致的公司竞争力消失、收益下滑、诉讼缠身、声誉受损等问题也考虑在内,那么实际代价将更加难以估量。    防止数据泄露的第一步就是承认数据泄漏的风险确实存在。认识到这点之后才能建立有效的防止数据泄漏的计划。    定义数据    第二步,定义机构的所有数据。这项工作看似艰巨繁杂,但为防止数据泄漏而做的数据定义并非那么困难。关键在于将机密信息(如社保号)和机密文档(如含有社保账号的文件)明确区分开来。    “机密”的定义通常十分简明。任何机构至少应该保护那些可用于数据货币化造假的简单数据点,比如姓名、地址、社保号、信用卡号、驾照号、银行资料以及受法律法规保护的数据等。    此外,任何机构都有自已的关键业务数据,这部分数据也必须加以保护。比如下个季度的销售管道、产品发布前的研究数据,或产品的源代码。    机构必须明确其“关键业务数据”是哪类数据,为此,应参照以下三个标准:    ·这类数据一旦泄露,会否严重影响机构的收益和盈利能力?    ·若发生这类泄露事件,机构领导层是否希望知晓?    ·领导层知晓后会否采取行动?    用这三个问题对机构的数据进行评估,真正的关键业务数据将会一目了然。    数据定义工作完成之后,就要用定义衡量自身的业务,弄清真正的风险到底何在。举例来说,最关切的部分并不一定与最易泄露的部分重叠。在许多案例中,机构中最有可能发生数据泄漏的部分往往可以通过修改某一业务流程轻易避免。    确保移动数据安全    中小企业主在数据保护上的另一项挑战来自于移动办公的普及。如今,大多数员工会在公司提供的移动设备或自已的移动设备上完成部分工作。他们通过移动设备、公司提供的计算机、办公室的笔记本电脑获取数据,而这些设备很可能没有数据保护措施。    第三步,中小企业需要制定移动设备的安全使用政策,考虑现有的安全保护措施,以及完善移动设备的管理机制。越来越多的机构开始采用移动设备管理(MDM)工具:无线传输应用程序,统一各类移动设备的数据和配置,比如智能手机、平板电脑、移动打印机和移动销售终端设备。    员工培训    完成数据定义和移动设备管理之后,接下来是第四步:把数据保护政策传达给员工。政策要简明实用,明确哪些数据是机密的,机密数据应如何使用,以及员工应如何使用移动设备。    有了政策,还需要完成以下任务:    ·解决违反政策并致使泄漏事件频发的流程问题    ·向用户说明该政策    ·向用户提供持续的、实时的数据保护提醒    主动防止数据泄漏    如果流程改变,更新政策和教育用户能解决大多数风险,而技术方面的加强能填补余下空缺。然而第五步才是重中之重:始终把数据安全列为首要任务。明智地、持续地把资金投入针对机构自身有可能面临的风险而量身开发的数据安全技术。    考虑安排一部分内部或外部资源来监控和管理安全事务,确保这部分资源向适当的利益攸关方汇报。这一策略能使机构实时掌握安全动态,让整个机构知晓并参与到数据保护当中。    数据泄漏始终会是令IT业者头疼的问题,但已有经验证的方法来保护你的机构。通过定义数据、管理移动设备、培训员工、采取主动措施防止数据泄漏,你将能有效抵御风险,使自已免受数据泄漏之苦。... 全文

中小企业防止数据泄露的5种方法

大数据时代中小企业“淘金”安全风险重重

大数据应用正在史无前例的增长,它不但融合了社交媒体、终端设备、移动设备和企业内部的数据,同时也为中小企业带来了“点金石”,帮助决策者以更高的运营效率与全球任何规模的企业展开竞争。但各种Web安全威胁的指向亦集中于此,以窃取数据为目标的网络攻击成为主要趋势,可是许多中小企业却未能针对数据威胁的变化做出及时、有效的调整。Web威胁矛头指向数据安全阻碍应用提速... 全文

安全风险 大数据 中小企业安全

大数据从“小”做起:中小企业Big Data解决之道(1)

任何一个时代或者模式的兴起,都离不开与之相关的Killer App,比如,C/S时代的SAP ERP,互联网 1.0 时代的门户,以及互联网 2.0时代的搜索和SNS等,那么在当今云计算这个时代有那些Killer App呢?当然首当其冲的肯定是以VMware 和Amazon EC2为代表的虚拟化和相关IaaS服务,除此之外,新近崛起的大数据绝对也是云计算的Killer App之一,并且不仅类似百度、阿里以及腾讯这样的互联网巨头有相关的应用需求,而且根据我个人平时与客户接触,发现有很多普通中小企业,特别是中型的互联网和物联网企业,在这方面的场景也有很多。本文将首先给大家介绍一下在我眼中的大数据,以及大数据的意义和特点,再给大家聊聊大数据的常见处理流程,之后将会和大家分享一下我是如何帮助一些中小企业实施大数据相关的解决方案,也就是大数据如何从“小”做起。... 全文

大数据

中小企业部署数据加密解决方案的最佳做法

数据的机密性保护是一个老生常谈的问题,现在,又由于可移动存储设备、笔记本电脑和手持智能设备的大量使用,更进一步地加剧了企业机密数据的泄漏问题。由于企业机密数据的泄漏不仅会给企业带来经济和无形资产的损失,而且,如果这些泄漏的机密数据是一些与人们密切相关的隐私信息,例如银行帐号、身份证号码等信息,那么,还会带来一些社会性的问题。因而,一些国家就针对一些特殊行业制定了相关的数据保护法案,来强制企业必需使用相应的安全措施来保护机密数据的安全。应用数据加密就是保护数据机密性的主要方法。一些需要遵从相应数据安全法案的企业就必需在企业中部署相应的数据加密方案来解决机密数据的泄漏问题。可是,现在的一些中小企业在部署数据加密解决方案时,依然存在下列所示的一些不好的做法:1、在没有完全了解数据加密解决方案的能力和局限性的前题下,企业就直接选择和部署该产品。2、许多中小企业没有足够的技术人员来执行数据加密解决方案的部署。3、在部署数据加密解决方案时缺少充分的准备和规划,并且没有经过测试就直接投入使用。中小企业这种部署数据加密解决方案的方式根本就是在浪费钱财,因而就迫切需要一种高效的部署方法来指导企业完成数据加密解决方案的部署。但是,由于在现存的企业网络结构中部署数据加密方案本身就不容易被部署好。另外,就算它部署成功了,现在的中小企业根本找不到人和监控软件来管理它们是否一直有效,以及处理在使用过程中出现的问题,更何况在数据加密方案的部署过程中还会牵扯到其它许多的安全问题。因此,数据加密解决方案的部署不是一件很容易的事情。不过,虽然数据加密不容易部署和管理,但还是有一些最佳的实践方法可以帮助我们显著提高部署数据加密方案的成功率。如果我们按照下列所示的4个步骤来部署数据加密解决方案,那么,就可以避免产生上列所示的这些问题,从而成功地部署好数据加密解决方案。以下所示的这4个步骤就是成功部署数据加密解决方案必需经过的步骤:1、确定加密目标和选择加密技术和产品。2、编写数据加密项目的规划和解决方案。3、准备、安装和配置加密软件或硬件。4、数据加密解决方案的测试和最终使用。下面,我们就按这4个部署数据加密解决方案的步骤,来详细说明在部署时的最佳做法应当如何具体地去完成。 一、确定加密目标和选择加密技术如果在应用数据加密之前没有确定明确的目标,分析企业中需要应用数据加密的地方,那么,数据加密就无从谈起。1、确定加密目标首先,就是要明确企业网络中哪些方面需要使用数据加密,也就是确定加密的目标和需要加密的位置。通常,我只需要搞清楚下列所示的这些内容,加密的目标也就找到了:1、有哪些机密信息会出现在服务器、工作站、笔记本等可移动存储设备或手持智能设备上?这些机密信息应当包括客户和雇员信息、财务信息、商业计划、研究报告、软件代码,以及产品设计图纸和文档,项目招标计划和设计图纸等等。2、上述这些机密信息是以什么文件类型的形式保存在各类存储设备上的什么位置?文件类型包括电子表格、Word文档、数据库文件、幻灯片、HTML文件和电子邮件(E-Mail),以及文件代码和可执行文件等形式。3、哪些用户的工作站、笔记本需要保护?例如,重要的管理人员、销售人员和技术顾问,还是包括所有雇员、合作伙伴和承包商。4、企业中哪些用户在使用笔记本电脑等可移动存储设备?例如,管理人员、合作伙伴或供应商。以及机密信息是否会被复杂到USB设备或其它可移动媒介中?5、企业中哪些员工会使用电子邮件(E-Mail)?这些电子邮件都从哪些工作站或笔记本电脑上发送的?6、企业局域网中传输的机密数据是否安全?7、企业是否有远程办公室,远程办公室与企业总部之间的远程连接是否包含机密信息?8、企业员工进行WEB浏览等网络通信是否包含机密信息?    上述所有的机密信息和机密信息所存在的位置都必需通过应用数据加密来保护数据的机密性。2、应当遵守的法规企业还应当明白制定的数据加密解决方案应当遵守当地的相应数据保护法规,以满足当地审计部门的要求。例如,我国今年7月1日即将实施的《企业内部控制基本规范》就要求国内相关企业必需保护机密数据的安全。如果我国的企业已经在美国上市,那么还必需遵守美国制定的萨班斯法案。因此,我们制定的数据加密解决方案还应当提示是根据什么样的加密标准规则来执行的,还应当遵守什么样的加密密钥分配和管理方法。制定后的数据加密解决方案可能要在企业内部强制执行,而对于这个新制定的企业内部规章政策,企业必需对企业员工进行说明此政策推行的理由,表明不是为了限制某几个人的访问权限,也不是某些IT安全技术人员本身的安全偏执行为而临时决定的。3、了解数据加密的局限性在使用数据加密技术之前,我们还有必要来了解一下数据加密的局限性也是同样重要的。毕竟数据加密技术并不是解决数据安全的灵丹妙药。数据加密技术能保护被盗或丢失设备上的数据,以及在网络中传输的数据的机密性,但是它并不能限制企业内部员通过电子邮件、即时聊天工具等向外发送这些机密信息。也不能阻止黑客或文件共享程序对外公开这些机密信息。更不能防止数据被意外删除、损坏和丢失。因此,我们还必需为保护企业数据安全部署其它安全产品,例如防火墙、企业权限管理、以及数据备份和灾难恢复等安全措施。要知道的是,数据加密即可以单独使用,也可以与其它安全防范技术同时使用。数据加密是所有安全防范技术中最基础的技术之一,有许多安全防范产品当中都嵌入了数据加密功能。但这些安全产品的加密功能往往不如人意,还是得部署独立的数据加密解决方案才行。4、数据加密产品的选择... 全文

数据加密 网络 安全 中小企业 最佳做法

未来10年大数据云计算的联动新变革

据说比尔·盖茨当年遇到一个乞丐讨钱,比尔·盖茨递过一张10美元的钞票,这个乞丐非常感谢,给了比尔·盖茨一张卡片,上面印着这个乞丐的网络邮箱,这让比尔??盖茨很吃惊,于是一回公司,就着手制订新的互联网战略,这种战略一直延续至今。不过,今天的互联网,又有了新变化。面对新的变化,金蝶国际董事局主席徐少春说,当下,新兴技术风起云涌,云技术浪潮席卷全球,以社交网络、移动互联网、云计算、大数据等为代表的新兴互联网技术,正在颠覆以往的模式。... 全文

大数据 小数据

小测验:数据库应用程序安全

你对数据库应用程序安全了解多少?通过这个小测验来了解你所学的知识吧。1、用户名/密码访问控制来保护数据库应用程序安全应考虑什么?  A.保护应用程序的安全   B.与其他控制相结合 C.密码长度大于六个字符  D.使用户没有管理员权限   2、数据库表应该使用什么加密? A.任意数字 B.长密码 C.PGP D.DESE.MD5F.FDR  G.FIPS或EAL认证算法   3、保护数据库应用程序安全的最佳方法是什么? A.自上而下 B.自下而上  C.端到端 D.贯穿应用程序的生命周期  E.将上述方法结合使用   ... 全文

数据库应用程序 数据库安全

小金人花落谁家?微软大数据预测早知道(1)

北京时间2月25日中午,美国当地时间2月24日晚间,第85届奥斯卡颁奖礼在洛杉矶杜比剧院落下帷幕。2013年,24座奥斯卡小金人最终将花落谁家呢?... 全文

奥斯卡 小金人 微软 大数据预测

大数据与小应用

笔者微信上关注的一个共用帐号“油价早知道”推送了这样一条信息:“油价早知道友情提示:根据油价舆情跟踪分析,6月22日凌晨油价或上调(概率超过70%),上调幅度约在100元/吨。”第二天,油价早知道继续提示油价上调消息,并且给出上调幅度0.1元/升,6月21日,油价早知道发布的消息就已经是发改委发布的油价提升通知。油价早知道又一次提前三天预报了油价调整的信息,从上线以来,他们的预测准确率已经超过95%!这是一个典型的大数据应用的例子,这也是笔者看到的,在中国落地比较好的一个大数据应用的例子。... 全文

大数据 云计算 物联网 大数据应用

镶嵌数据集工具小结(一)

在 ArcGIS 中,镶嵌数据集是用来批量管理、动态镶嵌大量栅格数据的推荐数据模型,在工具箱中有一系列用于操作镶嵌数据集的工具。如果希望了解什么是镶嵌数据集,可以预先看 帮助文档。平时接触到的问题可能散落在使用镶嵌数据集的各个环节,最近就以镶嵌数据集工具为索引,顺藤摸瓜。镶嵌数据集的工具箱位于:Data Management Tools\ Raster\ Mosaic dataset 目录下,其中绝大部分工具在镶嵌数据集的右键菜单中也可以调用,下面就分类整理小结一下。... 全文

Raster 栅格数据库 镶嵌数据集

中小企业防止数据泄露的5种方法

随着网络攻击日趋复杂、日益频发,各行各业的公司和机构对数据泄漏问题越发担忧。事实上,CDW的研究显示,在过去的两年里,每四家机构当中就有一家遭遇过数据泄漏。许多公司称,这类事故严重威胁了公司邮件、网络和敏感信息的安全。没有机构可以幸免——蓝筹公司、中小企业、学校和政府机关都有过类似遭遇。并且随着远程办公和移动计算的普及,防止数据泄漏也变得愈加复杂和困难。... 全文

数据泄漏 防止数据泄露 企业安全

中小企业现在应考虑数据虚拟化了

当新技术出现时,大型电信、医药和能源公司都会迅速部署,而零售业、政府和较小型企业通常在新技术成进入主流市场后才会开始部署。鉴于目前数据虚拟化已经进入主流市场,中小企业的数据虚拟化部署进展如何呢?这些公司将从中如何获益?什么是数据虚拟化?数据虚拟化是一种数据整合方法,是企业用于向用户提供数据业务视角、提高业务灵活性和降低IT成本的技术。数据虚拟化技术是一种数据整合中间件形式,它利用高性能软件和高级计算架构从多个来源以松弛耦合逻辑联合的方式来提供业务信息。... 全文

大数据 商业智能 数据虚拟化

MySQL小技巧:使用mysqldump导出某个表的部分数据

 MySQLdump是MySQL自带的导出数据工具,通常我们用它来导出MySQL中,但是有时候我们需要导出MySQL数据库中某个表的部分数据,这时该怎么办呢?mysqldump命令中带有一个 --where/-w 参数,它用来设定数据导出的条件,使用方式和SQL查询命令中中的where基本上相同,有了它,我们就可以从数据库中导出你需要的那部分数据了。命令格式如下:mysqldump -u用户名 -p密码 数据库名 表名 --where="筛选条件" > 导出文件路径例子:从test数据库的test_data表中导出id大于100的数据到 /tmp/test.sql 这个文件中... 全文

mysql 数据库 部分数据 休闲

数据库小知识

公司                               数据库微软                     sql server     access瑞典mysql             ab公司  mysqlibm 公司                db2美国sybase            sybaseibm公司                 informix美国oracle公司     oracle         ... 全文

数据库 知识 access

DB2删除数据时的小技巧

DB2删除数据是我们最常用的操作之一,下面就教您一个DB2删除数据时的小技巧,如果您对DB2删除数据方面感兴趣的话,不妨一看。Delete当用DELETE TABLE命令删除整个表中数据时,该操作会逐条删除表中记录,并记入活动的交易日志。当表中数据量很大时,如果活动的交易日志不够大,就会遇到交易日志已满的错误,并回滚日志。... 全文

DB2删除数据

10 小结

10 小结. 数据库技术已经从原始的文件处理发展到开发具有查询和事务处理的数据库管理系统。进一步的发展已经导致越来越需要有效的高级数据分析工具。这种需求是各种应用收集的数据爆炸性增长的必然结果,这些应用包括商务和管理、行政管理、科学和工程以及环境控制。... 全文

数据挖掘 数据挖掘概念与技术

1 2 3 4 5 6 7