今年已发生的十大安全并购

随着技术产业几大巨头对供应商和初创公司的吞并——特别是机器学习、AI和自动化方面,今年已确...

作者:星期二, 八月 29, 201771,500
标签:, , ,

IBM突破性分布式计算:搞定深度学习负载

为什么深度学习会是计算机的“杀手级应用”? IBM是怎么找到分布式计算来加快大数据人工智能工...

作者:星期四, 八月 24, 201771,799
标签:, ,

世界一流的企业级网络安全提供商什么样?

用户认为,企业级网络安全提供商得有行业、业务过程和运营方面的专门知识,但顶级网络安全提...

作者:星期一, 八月 21, 201773,006
标签:, , , ,

两大数据库安全产品比拼:IBM Guardium VS Imperva SecureSpher

看看企业用户如何评价数据库安全解决方案 评测网站 IT Central Station 上企业用户的反馈...

作者:星期五, 八月 4, 201773,852
标签:, ,

让黑客哭吧 IBM Z 大型机想要加密一切

数据泄露往往引起巨大损失,然而只要被盗数据是加密的,悲剧很大程度上就不会发生。毕竟,如...

作者:星期四, 七月 20, 201772,692
标签:, ,

IBM云身份即服务(IDaaS)扩展至混合云环境

上周,IBM宣布扩充其云身份(Cloud Identity)平台,纳入云身份连接软件即服务,向其身份管理产...

作者:星期四, 六月 22, 201776,546
标签:, , ,

思科与IBM在威胁情报领域展开合作

思科与IBM安全于近日宣布,双方将合力应对日益增长的全球网络犯罪威胁。依照全新协议,思科与...

作者:星期五, 六月 2, 20177842
标签:, ,

“魔窟”勒索软件肆虐后第二周 我们还需要自省哪些

距离5.12,全球性勒索蠕虫WannaCry(魔窟)攻击的大规模爆发已经过去了近两周时间。中国大陆...

作者:星期三, 五月 24, 201774,634
标签:, , , ,

IBM如何看待SOC和态势感知

SOC,即安全运营中心,从名称来看: S->Security(安全),即SOC处理的事件或流程应该是与...

作者:星期五, 五月 5, 201771,284
标签:, , , ,

IBM使用认知计算对抗网络钓鱼

IBM最近对其认知能力的宣传可谓不遗余力,宣传场景通常涉及云及其Watson平台。 3月27日,IBM...

作者:星期四, 三月 30, 20177611
标签:, , ,

二维码
我要投稿

忘记密码