企业 IT

Enterprise IT

  • 原创文章

    深耕办公交互市场,博诣发布多套跨平台

    今年3月,缤特力与宝利通联合发布了全新的公司名“博诣”。 基于缤特力和宝利通在音视频方面的专业性、以及在智能终端方面广泛的兼容性

    佚名 2019-05-16 10:37:01 Polycom,poly,焦点图
  • 原创文章

    Radware:如何更好地缓解网络攻击

    做好应对下一代网络攻击的准备不仅成为了一种新规范,还要求企业必须始终站在威胁形势的前端。Radware黑客年鉴通过引起人们对目前网络犯罪分子使用的攻击手法(TTPs)的认识来实现这一目标

    佚名 2019-05-13 10:13:39 Radware,安全,焦点图
  • 原创文章

    一封来自5G时代的邀请函

    当前,我们看到诸多IT企业开始布局5G和WiFi 6,网络巨头思科也不例外。从数据中心边缘化、混合云支持、自动化管理再到安全防护,思科有着完整的5G基础设施及WiFi 6产品布局

    佚名 2019-05-07 09:00:00 思科,5G,邀请函,网络
  • 原创文章

    Radware扩展对全球快递服务公司的攻击

    由于Radware能够与这家快递服务公司持续增长的网站流量保持同步,因此这家公司选择了Radware来保护其全球业务免受下一代和加密攻击的侵袭

    佚名 2019-05-05 15:56:07 Radware,安全,攻击
  • 原创文章

    TigerGraph:实时图数据库助力金融风控升

    截止目前,反欺诈也经历了传统反欺诈、基于大数据反欺诈以及现在的基于知识图谱(关系网络)反欺诈三次进化,其中,基于知识图谱反欺诈依赖的底层技术就是图数据库技术

    佚名 2019-05-05 14:42:42 TigerGraph,安全,防护,焦点图
  • 原创文章

    赛门铁克:加密劫持蠕虫Beapy来袭,80%受

    Beapy (W32.Beapy) 是一种基于文件的货币挖矿程序,其最初感染源为电子邮件。虽然自 2018 年初以来,加密劫持的数量已经有所减少,但Beapy的出现说明,加密劫持仍然是某些网络犯罪分子的首选手段,而企业成为了他们的首要攻击目标

    佚名 2019-04-30 10:03:42 赛门铁克,安全,网络,蠕虫
  • 原创文章

    5G基础设施和对端到端可编程性的需求

    展望未来十年,随着5G的出现,无线基础设施将变得更加普遍,甚至与我们日常生活的方方面面完全融为一体。 5G延续了先前蜂窝标准(在驱动带宽方面)的模式,但也将其扩展到更多设备和使用模式

    云中子 2019-04-30 09:35:13 5G,网络,基础设施,焦点图
  • 原创文章

    齐向东:以“44333”新体系应对关基防护

    关键信息基础设施是经济社会运行的神经中枢,是网络安全的重中之重。从2017年以来,奇安信配合公安机构和部委开展了26次实战型攻防演练。齐向东从他们处理的安全事件中

    佚名 2019-04-29 15:25:51 360,安全
查看更多