|
1
|
沙盒技术为什么不能应用于数据防泄密 |
techtarget
|
《计算机与网络》
|
2013 |
1
|
|
|
2
|
云数据库加密及实践建议 |
techtarget
|
《计算机与网络》
|
2013 |
1
|
|
|
3
|
CIO们期待2005年IT投入增加 |
Ed Parry
techtarget
|
《信息系统工程》
|
2005 |
0 |
|
|
4
|
2005年IT投资回报 倒计时 |
Rebecca Wettemann
techtarget
|
《信息系统工程》
|
2005 |
0 |
|
|
5
|
Web浏览器扩展程序安全:缓解浏览器插件威胁 |
techtarget
|
《计算机与网络》
|
2013 |
0 |
|
|
6
|
如何选择合适的IT安全框架及标准 |
techtarget
|
《计算机与网络》
|
2013 |
0 |
|
|
7
|
选择和部署数据库加密方案时需要考虑4个问题 |
techtarget
|
《计算机与网络》
|
2013 |
0 |
|
|
8
|
规避ERP实施危险期 |
techtarget
|
《信息系统工程》
|
2005 |
0 |
|
|
9
|
定制软件是明智之选吗 |
techtarget
|
《信息系统工程》
|
2005 |
0 |
|
|
10
|
经过网络渗透测试 为什么企业仍然遭受攻击? |
techtarget
|
《计算机与网络》
|
2013 |
0 |
|
|
11
|
多余IT设备从何而来 |
William Kish
techtarget
|
《信息系统工程》
|
2005 |
0 |
|
|
12
|
对手尚弱 UNIX服务器仍是主导 |
techtarget
|
《信息系统工程》
|
2005 |
0 |
|
|
13
|
经济走出阴霾ROI成为CIO关注焦点 |
Karen Guglielmo
techtarget
|
《信息系统工程》
|
2005 |
0 |
|