期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
BYOD策略制定面临考验
下载PDF
职称材料
导出
摘要
随着BYOD作为一种趋势迅速进入企业,如何制定BYOD篆略对于企业来说是一个非常棘手的难题。那么,BYOD策略的制定到底应该遵循什么样的规则呢?
作者
曹衡康
机构地区
思杰公司大中华区总裁
出处
《网络运维与管理》
2013年第3期23-24,共2页
IT Operation and Maintenance
关键词
BYOD策略
互联网
云计算
网络管理
应用程序
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
崔光耀.
产品和服务的联动[J]
.信息安全与通信保密,2008,30(7):37-37.
2
林涛.
内部网络安全策略的制定与管理研究[J]
.网络安全技术与应用,2016(8):21-21.
3
张君阳.
浅谈高校校园网安全技术[J]
.中国西部科技(学术版),2007(4):54-55.
被引量:1
4
Joseph Moran,马洪兵.
Win 98进入企业[J]
.电子与电脑,1998,5(7):58-61.
5
张贝贝.
握好“BYOD”这把双刃剑[J]
.软件和信息服务,2013(7):14-15.
6
蔡晓洁.
基于RMAN数据库备份与恢复[J]
.自动化技术与应用,2016,35(6):99-102.
被引量:4
7
超级计算机将进入企业主流IT技术[J]
.微电脑世界,2013(9):92-92.
8
黄海军.
防火墙在高校校园网信息安全中的应用部署[J]
.网络安全技术与应用,2015(3):88-89.
被引量:3
9
姜建华,赵长林.
改善移动设备安全防御[J]
.网管员世界,2012(7):26-26.
10
李若怡.
Check Point协助CIO大战僵尸网络[J]
.信息安全与通信保密,2012,10(7):68-68.
网络运维与管理
2013年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部