期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息外泄如何防止?
被引量:
1
原文传递
导出
摘要
泄密的一个重要原因是硬盘、光盘等的被盗或丢失。据日本网络安全协会2004年的调查,大约有35%的失密原因在于硬盘、光盘等被盗。
作者
仓泽美左
山田雄大
出处
《经济》
2005年第9期32-32,34,共2页
关键词
商业信息
网络安全
法律制度
消费需求
经营模式
分类号
F49 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
9
引证文献
1
二级引证文献
2
同被引文献
9
1
柴振荣.
建立企业业务管理系统的一些问题[J]
.管理观察,1996,0(7):3-3.
被引量:1
2
程苗.
流程再造理论在企业中的实际运用[J]
.乡镇企业研究,2002(6):56-57.
被引量:1
3
陈晓敏.
企业业务外包[J]
.管理观察,2003(7):54-55.
被引量:9
4
彭志华,刘建华.
如何区分企业业务宣传费和广告费[J]
.农村财务会计,2005(10):32-32.
被引量:1
5
张承伟,勾希萌.
并购企业流程再造探析[J]
.现代管理科学,2005(11):51-52.
被引量:2
6
张洪泉.
业务流程再造之我见[J]
.商场现代化,2007(05S):187-188.
被引量:4
7
(美)哈罗德·孔茨(HaroldKoontz),(美)海因茨·韦里克(HeinzWeihrich),韦福祥等.管理学精要[M]机械工业出版社,2005.
8
杨英.
企业业务管理技术设备的发展[J]
.管理观察,1997,0(9):43-44.
被引量:1
9
马连杰,张子刚.
信息时代企业管理的革新业务流程再造[J]
.经济导刊,2000(4):56-60.
被引量:7
引证文献
1
1
彭森森.
建立在网络基础上的企业业务流程再造研究[J]
.网络财富,2009(13):137-139.
被引量:2
二级引证文献
2
1
吴燕娟.
流程程序分析在注塑企业的应用[J]
.价值工程,2013,32(30):43-44.
被引量:1
2
孙钰,余明阳.
基于BPR的电力企业信息系统重构策略研究[J]
.电子技术与软件工程,2015(23):264-264.
1
高秀霞.
谨防内网泄密[J]
.中国计算机用户,2005(37):48-48.
2
张芳琳.
网购的那些事儿[J]
.中国消费者,2014(2):58-60.
3
杨元庆.
尽快出台个人信息保护法[J]
.中国建设信息,2014(6):14-14.
4
文竹.
大数据时代的个人隐私保护[J]
.电子世界,2017,0(8):50-50.
被引量:2
5
看中国:更多的关切,更深的感触[J]
.黄金时代(上半月),2010(10):8-8.
6
丹尼尔.罗斯,斯蒂芬妮.梅塔,林奇.
接二连三身份信息被盗事件[J]
.国外社会科学文摘,2006(3):29-31.
7
林琳,单莹.
浅谈个人信息的保护[J]
.黑龙江科技信息,2009(22):193-193.
被引量:1
8
张正喜,王永彬,王晓利.
基于PC机与爱迪克单片机实验开发系统的虚拟示波器[J]
.新技术新工艺,2007(5):49-49.
被引量:1
9
李聪.
浅谈计算机网络安全技术及其发展[J]
.智能城市,2016,2(3):176-177.
被引量:5
10
赵艳芳.
关于电子文件信息流失的预防对策[J]
.办公自动化,2003(5):29-31.
经济
2005年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部