熱門搜尋 :
隨著資訊化運用日益普及,企業仰賴IT的程度也逐漸加重,企業將維繫營運的命脈建立在基礎架構上,而IT基礎架構的效能、效率、應用的靈活性以及即時的恢復力則是完全由IT部門掌控。環環相扣的過程,促使IT技術朝著企業各種不同需求面向發展。
2010-12-25
2010-12-05
在整體的資訊安全框架之下,除了導入文件化的管理制度之外,還需要運用包括管理面和技術面的控制措施,才能有效防護資訊的安全,接下來一系列的文章,將說明ISO 27001標準中對於控制措施的要求,可協助您達成資訊安全的目標。
2010-11-25
2010-11-05
2010-10-25
2010-10-05
2010-09-25
上一期談到個人隱私衝擊分析,其主要目的是要了解組織針對個人資料蒐集、處理、利用的現況,以便能針對屬於高風險的個人資料,提出適當的保護計畫與安全措施,本期將說明如何制訂個人資料檔案安全維護計畫。
2010-09-15
2010-09-05
在個資法第一條提到,「為規範個人資料之蒐集、處理及利用,以避免人格權受侵害,並促進個人資料之合理利用,特制定本法。」其中隱私權就是重要的人格權之一,本文將說明何謂個人隱私衝擊分析(PIA)。
2010-08-25
多元冷卻力挺AI資料中心
AI瀏覽器自主操作 恐成資安攻擊面最大破口
漸強實驗室揭示 AI 轉型實務路徑 助力商業溝通 3 階進化
建構零信任晶片供應鏈防護網 Thales 攜手信驊科技打造矽信任根
Agentic AI 推動網路犯罪劇變 五大能力助長攻擊規模與自動化
電子簽章躍升企業核心戰略性工具
Cloudflare 2025 年主要網路趨勢
輕量模型搭建RAG代理 本地GPU支撐即時問答
NVIDIA 發表 Nemotron 3 系列開放模型
戴爾科技CTO:2026 年將迎來主權 AI 興起、治理成形
建置高可用性iSCSI儲存設備(中)
Citadel協同合作系統 企業級基本功能一應俱全
針對UNIX及其相容系統所設計 開放源碼界防毒天王—ClamAV
NEITHNET 全套式防禦 缺資安人力也能完美駕馭
檔案嵌入浮水印防變造 萃取比對原件辨真偽
強化實體與環境安全
K8s深度整合vSphere VMware Tanzu全新出擊
裸機安裝EMC ScaleIO 簡單享用軟體定義儲存
記錄惡意網路封包資訊 實作Snort+BASE網頁型入侵偵測系統
LINE CONVERGE 2019 宣示持續耕耘台灣市場擴大社會參與
第239期
2025年12月
GAI在智慧製造的應用機會與趨勢 — 工業技術研究院業務發展處副處長吳志平
電網互動式UPS助力智慧製造之轉型方案 — Eaton
SASE 原生企業瀏覽器,全方位保護跨裝置資訊安全 — Palo Alto Networks
追蹤我們Featrue us
本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多