技巧
-
混合云计算三个不为人知的优点
2015-05-25虽然混合云计算的一些优点(如灵活性)是显而易见的,但是其他还有一些优点是不明显的。那么,你是否错过了混合云计算的福利呢?
-
当心!大数据即服务(BDaaS)两大问题
2015-05-24随着大数据的日益发展,访问和控制这一数据应用的能力成为了一种针对IT的权力争斗。那么现在就让我们来了解一下为什么BDaaS能够影响一家企业的内部关系。
-
停止疯狂:私有云的真正利润
2015-05-21私有云在完成需求前需要资本支出投入,这也意味着企业实际上需要进行更大的投资,这种投资大于针对计算资源部署的传统IT模型。
-
切莫忽视SaaS云应用安全性
2015-05-19Adallom的一份报告指出了企业中SaaS缺乏安全性的严重问题,但是专家Dave Shackleford有办法解决这一问题降低其中的风险,例如提高云应用的安全性。
-
如何在设计和性能之间建立平衡
2015-05-19当面临要选择迷人的设计还是流畅的用户体验时,设计师和开发人员常常意见相左,如何在这两者之间建立平衡?
-
如何实施正确的AWS漏洞扫描
2015-05-18云计算中的漏洞管理可以是复杂的。专家Rob Shapland在这里解释了如何在分担责任模式下在AWS中实施漏洞扫描。
-
三步降低影子云威胁
2015-05-17尽管影子云威胁着企业安全,我们仍然有方法来降低风险并保护企业的系统和应用。要整治影子云的使用可以是一个漫长而艰难的过程,这已经不是什么秘密。
-
BPaaS采用最佳实践
2015-05-14越来越多的企业开始考虑:实现业务流程即服务(BPaaS)功能,因此,重要的是要考虑到,业务流程即服务功能往往是建立在其他云IaaS和PaaS功能之上。
-
亚马逊Elastic Beanstalk应用警告一二三
2015-05-12开发人员可以在Elastic Beanstalk中开发网络应用程序或后端应用程序。一旦应用程序启动并运行,他们就可以使用控制面板来监控应用程序的运行状态。
-
AES-128加密密钥生成:交给AWS还是自己解决?
2015-05-11在使用亚马逊弹性转码器在HTTP实时媒体流内容上进行AES-128加密时,数据密钥可以自己创建,或者由弹性转码器生成。每一种提供了哪些安全呢?哪种选择适合自己的企业?
分析 >更多
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
云团队需要的6个IT软技能
软技能对云团队来说至关重要,但很难学习。一个糟糕的团队成员可以打倒整个团队和项目。此外,缺乏软技能可能会导致错 […]
-
云原生战略将购买决策推到IT之外
现在企业越来越多地转向分布式云生态系统,这需要整合本地和云技术。 根据 TechTarget 企业战略小组 ( […]
-
2024年开发人员应该知道的9个开源PaaS选项
PaaS 是一种应用程序托管模型,它抽象化大部分底层基础设施,以简化端到端开发过程,这些基础设施用于部署基于云 […]