数据安全
数据安全
为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

最新

来自主题:容器云 · 2021-11-24
       容器环境下的数据安全越来越成为业界关注的焦点,因为容器环境带来应用部署的多样性挑战,如容器部署方式多样,底层环境复杂、混合云部署,带来数据,网络隔离等新问题。要做好容器安全实施,关键要做好以下几点: 应用隔离:解决应用系统没有天然的物理机或虚拟机的隔离边...
浏览909
回答1
来自主题:数据安全 · 2021-11-22
匿名用户
收藏2
金币1
来自主题:PACS · 2021-11-17
uckfeng万达信息 擅长领域:灾备, LinuxONE, 数据安全
24 会员关注
目前主流医疗信息化的数据传输大部分是在当地的政务上进行数据传输,政务网像对于互联网在安全性上有着更高的标准,同时也满足当地政策法规的要求,同时传输起点和终点还可以用过用过vpn或者其他安全设备进行加密的措施。随着网络安全法以及数据安全法等国家层面的法律法规的...
浏览761
回答2
来自主题:数据安全 · 2021-11-05
baizhaoxian万国数据服务有限公司 擅长领域:数据备份, 备份, TSM
165 会员关注
收藏3
金币10
来自主题:数据安全 · 2021-10-13
潘延晟第十区。散人 擅长领域:数据备份, 备份, TSM
614 会员关注
首先可以采用虚拟化或者超融合的架构来构建整体的业务,对于数据库类型的数据,通过备份一体机+CDP做近线备份。海量的非结构化影响系统用独立的分布式存储,多副本方式来提高安全性,如果资金允许,可以在增加磁带库对近线的数据库备份和非结构化数据做归档备份。...
浏览1145
回答3
来自主题:数据安全 · 2021-09-28
星环科技星环信息科技(上海)股份有限公司 擅长领域:大数据, 云计算
4 会员关注
《中华人民共和国数据安全数据安全法》(以下简称《数据安全法》)于本月初开始施行,重点强调了数据全生命周期的各环节的安全保护,对于数据访问、检索、修改等各项行为需做到身份核验、权限控制及风险监测。对于在数据开放共享方面,《数据安全法》也进行了详细阐释,强调了国家要...(more)
浏览499
来自主题:数据安全 · 2021-09-26
zzy3620北部湾银行 擅长领域:同城双活, Power服务器, 分布式架构
5 会员关注
为了保证数据安全,建议加入业务级的验证机制,例如登记切换前流水表行数,按时间顺序排序查询最后一笔交易,查询某些实时变动的文件的md5值,切换后应用启动前查询这些值是否与切换前一致,核对无误再启动应用...
浏览2999
回答4
来自主题:大数据 · 2021-09-18
星环科技星环信息科技(上海)股份有限公司 擅长领域:大数据, 云计算
4 会员关注
星环科技的大数据安全中间件包含身份认证与权限管理组件TranswarpGuardian、数据审计与泄露防护组件TranswarpAudit、数据安全治理工具TranswarpDefensor、数据流通门户TranswarpForesight及隐私计算平台TranswarpSophonFL,且对星环极速大数据平台TranswarpDataHub完美兼...(more)
浏览382
来自主题:数据安全 · 2021-09-01
czhe某医疗 擅长领域:容灾, 灾备, PACS
2 会员关注
在一些使用Oracle RAC的医院环境下, 对于RAC的节点分布在各个院区的情况可以使用DataGuard或是 GoldenGate实现容灾 ,GoldenGate是基于日志实时更改数据库捕获和交付,它抽取在线日志中的数据变化,转换为GGS自定义的数据格式存放在本地队列或远端队列中。两端数据库是活动的,容...
浏览1104
回答1
来自主题:数据安全 · 2021-08-23
ACDanteTYYJ 擅长领域:数据备份, 备份, AIX
423 会员关注
收藏3
金币10

描述

为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
  • 提问题