国产美女精品自在线拍照片,欧美人与兽,欧美成人高清在线播放,欧美成人精品三级网站,两个人免费完整在线观看直播

政府協(xié)同OA:古城區(qū)政務(wù)OA中密碼的安全管理,OA登錄鎖定策略及特權(quán)賬號管理方案| FB甲方群話題討論

時間:2024-12-16 00:01:07 信創(chuàng)OA資訊首頁 政府協(xié)同OA古城區(qū)政務(wù)OA


阿里搞大數(shù)據(jù)“打假”;京東“傍上”了商務(wù)部 | dt數(shù)讀:

,為政府決策、企業(yè)經(jīng)營、行業(yè)發(fā)展提供服務(wù)支持。 這些疑似售假團伙主要集中在廣東、福建、浙江、江蘇、山東等沿海省份,并呈現(xiàn)出明顯的地域性及產(chǎn)業(yè)集群性。dt君說:假貨固然可惡,但電商平臺的把關(guān)力度顯然還是不夠的。 5 google & facebook因手握大量數(shù)據(jù),被韓國公平貿(mào)易委員會盯上韓國新任總統(tǒng)文在寅任命的新任公平貿(mào)易委員會負(fù)責(zé)人金相兆最近在接受韓國媒體采訪時,透露正研究如何監(jiān)管谷歌和facebook憑借在資料收集與處理規(guī)模的優(yōu)勢 此前,谷歌因為不愿意配合韓國政府將導(dǎo)航和地圖的服務(wù)器放在韓國,而和韓國政府多次交涉。而谷歌要求三星手機等在手機中必須預(yù)裝12款谷歌自家應(yīng)用的做法,也在韓國引起爭議。 platform)的可定制化分析系統(tǒng)。

旅游行業(yè)可以與區(qū)塊鏈一起繁榮:

費用:旅游離不開金錢,而按照當(dāng)前區(qū)塊鏈旅游平臺的發(fā)展勢頭,區(qū)塊鏈旅游的“金錢”將被加密貨幣所取代。傳統(tǒng)旅游中使用智能手機進(jìn)行外匯兌換是昂貴的,但用加密貨幣支付,省去了中間環(huán)節(jié),手續(xù)費更低。 在區(qū)塊鏈上可以存儲護(hù)照、簽證、身份證和駕駛執(zhí)照等重要文件。將區(qū)塊鏈作為保護(hù)身份及數(shù)據(jù)的方式,黑客一旦嘗試修改此類數(shù)據(jù)便很容易被追蹤。未來,區(qū)塊鏈將成為保護(hù)旅客身份資料的關(guān)鍵。 區(qū)塊鏈技術(shù)在旅游費用、護(hù)照、預(yù)訂和保險等場景的應(yīng)用,保護(hù)隱私,減少成本,改變了旅游的現(xiàn)狀,促進(jìn)了區(qū)塊鏈旅游的發(fā)展。當(dāng)然,區(qū)塊鏈旅游行業(yè)的興盛,也離不開政府政策的支持。 樂鷗-區(qū)塊-3.png 中國政府對發(fā)展區(qū)塊鏈技術(shù)充滿興趣。隨著區(qū)塊鏈技術(shù)意識的增強和提供法律監(jiān)管的壓力,政府已開始仔細(xì)研究區(qū)塊鏈?zhǔn)鞘裁匆约八梢宰鲂┦裁础_@一認(rèn)知也促進(jìn)了區(qū)塊鏈政策的普及。 除了區(qū)塊鏈相關(guān)政策,國家在專利申請方面也一點沒落下,2017年區(qū)塊鏈專利申請中國第一。

七夕用鵝廠最熱門的六大編程語言寫三行情書:

點擊上方藍(lán)字“itester軟件測試小?!瓣P(guān)注我,每周一、三、五早上 08:30準(zhǔn)時推送,每月不定期贈送技術(shù)書籍。微信公眾號后臺回復(fù)“資源”、“測試工具包”領(lǐng)取測試資源,回復(fù)“微信群”一起進(jìn)群打怪。 本文1917字,閱讀約需5分鐘hi,大家好,我是coco。今天是七夕,在此祝有情人七夕快樂。如果你是個單身狗,在七夕也可以做很多有意思的事。 比如去斷開電影院的雙人位,買下專柜最熱賣的口紅色號,霸占餐廳的小號雙人桌。就算你不是單身狗,一個加班或許就在變成單身狗的路上。 love println(story.mkstring(connect))最后是一個彩蛋: 后臺回復(fù):七夕 獲得通關(guān)密碼。 想獲取更多最新干貨內(nèi)容快來星標(biāo) 置頂 關(guān)注我每周一、三、五 08:30見

指控 nginx 串謀侵吞的訴訟后來怎么了:

以下是投訴內(nèi)容節(jié)錄:原告方 林伍德公司(lynwood investments)接受俄羅斯公司—— 蘭布勒公司互聯(lián)網(wǎng)控股有限公司的委托起訴了曾任職于 蘭布勒公司,并開發(fā)了 nginx 軟件的被告 西索耶夫 訴狀稱,“ f5 在合并完成之前的盡職調(diào)查中,就已經(jīng)知道共謀者從蘭布勒竊取了 nginx 企業(yè)版......”當(dāng)一名告密者向他們提供了證據(jù)之后,蘭布勒和林伍德公司得知被告涉嫌共謀。 引發(fā)思考 此訴狀描述了一種變得越來越普遍的不幸的情況 —— 眾所周知,開發(fā)人員在公司時間編寫代碼,在未經(jīng)適當(dāng)授權(quán)的情況下用某種開源許可證發(fā)布代碼,并隨之利用該開源代碼成立與原公司相互競爭的業(yè)務(wù),并聲稱有權(quán)在該開源許可證下使用該代碼 在這種情況下,發(fā)布的授權(quán)問題通常很關(guān)鍵,并且指出公司需要有正式的開源發(fā)布政策。但是,在本訴狀中指控的不當(dāng)行為程度是不尋常的,達(dá)到了 cto 級別。投訴也很有趣,因為它點名了 nginx, inc. 的風(fēng)險投資商和并購買家——這是一個試圖繞過公司保護(hù)傘(保護(hù)善意第三人)的不尋常的舉動。對于考慮對潛在投資和收購進(jìn)行盡職調(diào)查的公司來說,這是一個令人不安的發(fā)展。

政府協(xié)同oa:古城區(qū)政務(wù)oa中密碼的安全管理,oa登錄鎖定策略及特權(quán)賬號管理方案| fb甲方群話題討論

之間的數(shù)據(jù)重復(fù)維護(hù)管理等,成為企業(yè)信息化二次升級過程中的一大痛點,也是絕大多數(shù)企業(yè)亟需解決的難題。   對于大中企業(yè),尤其是超大型企業(yè)集團,他們都會有一個非常普遍的需求,將核心業(yè)務(wù)整合在一起管理,需要關(guān)聯(lián)起來,以公文系統(tǒng)為核心,加上表單工具,實現(xiàn)辦公加業(yè)務(wù)的整合應(yīng)用。這種業(yè)務(wù)整合的需求對政務(wù)OA系統(tǒng)來說恰恰可以發(fā)揮出本身的優(yōu)勢,其中核心問題是平臺和公文系統(tǒng)。對平臺來說,需要政務(wù)OA系統(tǒng)具有極佳的開放性和拓展性,能夠在不影響底層平臺和其他功能模塊的基礎(chǔ)上實現(xiàn)動態(tài)開發(fā)和部署;對公文系統(tǒng)來說,需要具有極佳的適應(yīng)性和可配置性,能夠在少編程甚至不編程的情況下搭建出各種業(yè)務(wù)流程和表單。政務(wù)OA系統(tǒng)辦公系統(tǒng)采用php+mysql技術(shù),底層平臺穩(wěn)健、強大,可以充分滿足用戶的個性化開發(fā)需求,功能層次清晰,重點突出,可以為 ▎各位 buffer 晚上好,freebuf 甲方群話題討論第 202期來了!fb甲方社群不定期圍繞安全熱點事件、前沿技術(shù)、運營體系建設(shè)等話題展開討論,kiki 群助手每周整理精華、干貨討論內(nèi)容,為您提供一手價值信息。 注:上期精彩內(nèi)容請點擊:高危漏洞下的業(yè)務(wù)安全、公有云數(shù)據(jù)泄露的責(zé)任劃分 本期話題搶先看 1.企業(yè)對于密碼有沒有比較好的存儲和管理方式,尤其涉及到存在一些共享密碼的情況? 2.對弱密碼有何監(jiān)測手段?已經(jīng)泄露的密碼該如何反向定位影響范圍? 3.政務(wù)OA系統(tǒng)登錄鎖定策略該如何定義? 4.企業(yè)有沒有引入特權(quán)賬號安全管理的方案? 話題一 最近知名密碼管理器lastpass發(fā)生了嚴(yán)重的數(shù)據(jù)泄露事件,想問問大家企業(yè)對于密碼有沒有比較好的存儲和管理方式,尤其涉及到存在一些共享密碼的情況? a1: 域策略強制3個月修改一次密碼,8位以上特殊字符大小寫組合,密碼歷史5次以上(iso27001要求)。 a2: 存在共享密碼的地方,最好是集中管理密碼,用戶無需知道密碼,通過系統(tǒng)進(jìn)行授權(quán),用戶無需知道密碼的情況下完成功能實現(xiàn)。 a3: 雖然涉及到共享密碼也只有密碼管理工具比較好用,但是用的那個工具數(shù)據(jù)一旦泄露,所有數(shù)據(jù)全都要遭殃。 a4: 我看到挺多密碼存儲工具出現(xiàn)泄露,那么就不共享,統(tǒng)一做sso登入,一套密碼就好了。 a5: 可以參照 jrt 0255-2022 金融行業(yè)信息系統(tǒng)商用密碼應(yīng)用基本要求建設(shè)。 a6: 主要問的設(shè)備密碼管理吧,可以用xls、專用文件服務(wù)器權(quán)限管理、密碼文件加密,我是xls加密、再壓縮加密、放文件服務(wù)器權(quán)限管控。 a7: fido這個有沒有人了解的? fido (fast identity online)聯(lián)盟,www.fidoalliance.org,成立于2012年7月,旨在解決強認(rèn)證技術(shù)之間缺乏互操作性的問題,并解決用戶創(chuàng)建和記憶多個用戶名和密碼所面臨的問題。fido聯(lián)盟正在改變認(rèn)證的性質(zhì),采用更簡單、更強的認(rèn)證標(biāo)準(zhǔn),定義一組開放、可伸縮、可互操作的機制,減少對密碼的依賴。在對在線服務(wù)進(jìn)行身份驗證時,fido身份驗證更強、私有且更容易使用。 a8: 有能力都自開、沒能力買這種小眾產(chǎn)品合規(guī)也不需要、成本劃不來。 q:對弱密碼有何監(jiān)測手段?已經(jīng)泄露的密碼該如何反向定位影響范圍? a9: hids或者edr都可以檢測。 a10: 曾經(jīng)靠nta做了弱口令告警,一個下午的時間上百個人跑過來問怎么回事,問的問題都是:我去哪改密碼? a11: 禁用弱口令,改密碼的時候,就禁止,如果知道他們常用什么密碼,直接加進(jìn)弱密碼庫。 a12: 我們這是有sso,統(tǒng)一強密碼+定期改,然后開發(fā)小哥做了個vip多次登錄失敗的告警通知,方便給vip解鎖。 a13: 這個其實主要看資產(chǎn)的,不同的資產(chǎn)采取的手段也不一樣。但是殊途同歸。我覺得檢測不是目的杜絕才是目的。至于如何檢測我覺得這個首先要有類似于資產(chǎn)管理系統(tǒng),就是需要能夠讀取和識別密碼。我一般都是正則匹配對弱密碼識別和通知整改的。如果沒有系統(tǒng),要檢測和識別就很困難。對于已經(jīng)泄漏的密碼,一般也是通過資產(chǎn)管理系統(tǒng)進(jìn)行處理的。資產(chǎn)管理系統(tǒng)會有密碼和存儲位置。方便進(jìn)行資源定位。如果沒有的情況下,建議建立一個這種系統(tǒng)。 q:我們的開發(fā)動不動搞redis空口令、數(shù)據(jù)庫系統(tǒng)弱密碼,這些問題該怎么改? a14: redis空口令的問題,有安全廠家也是,通知他們整改,最后出個說明,解釋說沒問題改不了。 a15: 弱口令的問題,光下通知就下多少次了。執(zhí)行起來是真難。考慮到用戶方困難,所以現(xiàn)在準(zhǔn)備轉(zhuǎn)換方向,考慮零信任方向。 a16: 定期漏掃,hids盤點,結(jié)合cmdb定位到責(zé)任人和直接主管、上級主管,發(fā)郵件通報。 a17: 我們自己做了系統(tǒng)加固、sdl、上線安全檢測,還是能搞出弱口令。很多部門直接用云服務(wù)、rds這些,就不可控。 a18: 說明了一個基本問題,復(fù)雜強口令與人性相違背。就像路,人總會選擇最簡單的路走,不會按照指示走。舉個例子,大領(lǐng)導(dǎo)好多都是弱口令,年齡大記不住,有啥辦法,誰敢去改啊。 a19: 分級分類口令啊,存在哪些弱口令、哪些必須改、危害性有多大,還是得有辦法。大領(lǐng)導(dǎo)也就登陸個電腦,辦公系統(tǒng),危害大的是vpn之類登陸密碼,和業(yè)務(wù)框架的密碼。 a20: 其實人員賬號口令我們還好,因為我們應(yīng)用大部分走sso或者ldap。但是開發(fā)框架,數(shù)據(jù)庫這些是目前只能靠開發(fā)人員自己意識。 a21: 優(yōu)先解決生產(chǎn)的問題,通過腳本巡檢或hids找出弱口令的主機及服務(wù),然后每天巡檢一次,根據(jù)資產(chǎn)郵件推送給相關(guān)部門,不改就一直推送。 話題二 請問大家公司的政務(wù)OA系統(tǒng)登錄鎖定策略是怎么定義的? a1: 默認(rèn)鎖定: 1.鎖定30日未登錄賬戶 2.鎖定密碼未變更用戶 3.鎖定弱口令用戶 再就是爆破登錄鎖定,同一ip多賬戶登錄鎖定。 a2: 最大并發(fā)1000,登陸3次失敗鎖一個鐘頭,緊急的話管理員直接解鎖。 a3: 我們是統(tǒng)一的策略。最低的賬號標(biāo)準(zhǔn)是賬號連續(xù)5分鐘內(nèi)累計登錄失敗10次,自動鎖10分鐘,單賬號累計失敗10次后,在自動鎖結(jié)束后,每登錄失敗一次自動延鎖10分鐘,用戶可使用mfa解鎖;連續(xù)多賬號3分鐘內(nèi)累計登錄失敗60次,針對ip啟用多因素認(rèn)證30分鐘,自動解鎖后,每登錄失敗1次,自動啟用多因素認(rèn)證,并累計兩個周期后,48小時不再信任連續(xù)登錄失敗的賬號認(rèn)證方式。 a4: 依據(jù)什么標(biāo)準(zhǔn)?還是自己定的? a5: 我們是自己定義的,根據(jù)自身業(yè)務(wù)、行業(yè)特性定義的。 a6: 我們是5次錯誤鎖定1小時。我看到有人上sso,其實sso死的更快,ad一破,sso廠家塞點后門,更慘。 a7: 沒辦法,不上sso員工會有意見,一個平臺一個賬號密碼,誰受得了?領(lǐng)導(dǎo)都受不了,必須上。 a8: 可以上sso疊加二次密碼或者驗證碼之類,不應(yīng)該設(shè)置成sso過了直接登錄,不然容易被惡意url掃描和攻擊。sso過了,只是允許訪問被收授權(quán)的信息,比如域名、url等,登錄時可以再次輸入賬密或者驗證碼之類的。 a9: 各位上零信任呢? a10: 零信任其實挺好,但是甲方很少有能弄明白的,意味著網(wǎng)絡(luò)隔離、網(wǎng)絡(luò)分區(qū)啥的傳統(tǒng)方式都可能被破壞??梢陨蟬dwan,基于互聯(lián)網(wǎng)的sdwan,替代部分網(wǎng)絡(luò)準(zhǔn)入+身份認(rèn)證+vpn。 話題三 企業(yè)有沒有引入特權(quán)賬號安全管理的方案? a1: 曾經(jīng)想引入,測試了3家以后發(fā)現(xiàn)不滿足需求。 測試結(jié)果雖然打鉤,但是管理方面還是比較簡單粗暴而且很多問題。打勾只是表示部分功能可實現(xiàn)。 技術(shù)限制問題,給操作系統(tǒng)、數(shù)據(jù)庫、中間件、應(yīng)用系統(tǒng)開發(fā)管理接口、賬密接口、認(rèn)證接口,其實相當(dāng)難,以單一廠家根本實現(xiàn)不了。操作系統(tǒng)、數(shù)據(jù)庫、中間件、應(yīng)用程序,如果是商用產(chǎn)品,廠家一般不給你開接口,比如linux,我測試的幾家都是類似rsh方式。 a2: 設(shè)想了一下: 1、前面使用指紋,ic+密碼(人臉)之類的方式; 2、中間采用sso,登錄服務(wù)器使用堡壘機的密鑰管理方式+定期改密; 3、離職注銷就各系統(tǒng)每天掃描人事的信息表,離職就注銷(停用)本系統(tǒng)賬號權(quán)限。 特權(quán)賬號放到配置中心統(tǒng)一管理,再加上審計,這樣感覺應(yīng)該算是一個解決的辦法。 a3: 你應(yīng)該要考慮網(wǎng)絡(luò)準(zhǔn)入+網(wǎng)絡(luò)準(zhǔn)入的身份認(rèn)證,所以sdwan+vpn也需要考慮。而且你sso不應(yīng)該直接接客,應(yīng)該有前置,要不sso攻破就全玩完。主思路沒有問題,細(xì)節(jié)各方面還可以(也應(yīng)該)完善。 a4: 門戶平臺的鑰匙被攻破才是玩完,sso 的鑰匙有ad域密碼、企微掃碼認(rèn)證等,所以還是要在基礎(chǔ)層面把密碼抓牢,不需要什么高大上的技術(shù)。 a5: sso應(yīng)該分為5-6個部分: 1.門戶,僅供內(nèi)部自服務(wù)用,不能對外; 2.管理門戶,后臺管理用; 3.審計+監(jiān)控 ,后臺作業(yè); 4.后臺 接口、api配置部分; 5.前臺接口、api配置部分; 6.密鑰、賬戶、算法、證書庫,純后臺。 這6個部分,1應(yīng)該僅對vpn放開,2-6絕對不對外,這樣可以有效地保護(hù)sso,因為sso存放了所有人的賬號、密碼、算法、證書、密鑰。我審計別人的時候,只要ad/sso對互聯(lián)網(wǎng)直接開放,直接判斷不合格,sso一旦被攻破,很容易被提權(quán)和全量賬密泄露,甚至狠一點,偽賬號很容易搞出來一大堆。 我當(dāng)年計的是這個架構(gòu),ad/sso/ldap都深藏后端。 a6: sso 呈現(xiàn)在用戶面前的只是一個門戶,至于后面管理端功能,那就是一個靜態(tài)密碼管理后臺了。 a7: sso不是入侵式的吧,即使非法登錄了你的門戶界面,黑客仍然無權(quán)限去侵入你的門戶賬戶密碼。 a8: 我非法登錄你的門戶,我可以掃描、記錄你的加密和hash過程,然后有一定幾率反向破解你的算法,這個算法一旦被破解,所有賬號包括admin都直接廢了。 這個過程可以用算號器類的工具,記錄bit層面的變化,比如我密碼設(shè)成1 ,可能對應(yīng)是比如3b4c,然后密碼設(shè)成2 ,可能對應(yīng)單獨是3d4c。我只是舉個例子,這樣就知道輸入1和2的差距在于第2位。而且一般sso廠家的日志信息、日志庫都不會從文件、數(shù)據(jù)層面去設(shè)防,比如加密、脫敏啥的,差一點的廠家,可能整個運行目錄都被人copy走了,回去搭個模擬環(huán)境,啥都有了。 a9: 不過防護(hù)不了內(nèi)部或有正常身份的合作伙伴之類的,用零信任的持續(xù)認(rèn)證落地費用和改造都不容易。 a10: 不一定零信任,vpn/sdwan/零信任前置認(rèn)證接口門戶,疊加短信驗證碼、證書、校驗碼等,成為內(nèi)網(wǎng)第一道門戶,這才是企業(yè)內(nèi)網(wǎng)安全最要命的地方,大門口不安全。 a11: 零信任你的用ad/sso這類系統(tǒng)做用戶驗證。那就還的加上其它認(rèn)證做疊加,然后你會發(fā)現(xiàn)都是窟窿。 a12: 必然的,看數(shù)據(jù)源了。 a13: 所以,內(nèi)網(wǎng)盡量做到窟窿最小是最優(yōu)解。 a14: 這些是必然要做的,但是門口防護(hù)也重要,大門不弄好,里面再好也沒用,你不能放蒼蠅蚊子臭蟲進(jìn)來亂試亂搞吧。 freebuf 觀點總結(jié) 從lastpass嚴(yán)重的數(shù)據(jù)泄露事件可以看出,密碼安全是近期網(wǎng)絡(luò)安全風(fēng)險的“高發(fā)點”之一,企業(yè)如何保管好手頭的密碼成為防范這類風(fēng)險的首要屏障,除了密碼本身最好采取多位數(shù)加特殊字符、大小寫組合并定期修改外,對共享密碼可采取集中管理,以用戶系統(tǒng)授權(quán)的方式管理用戶訪問行為。此外,對于弱口令(密碼)可通過hids或者edr進(jìn)行監(jiān)測,或加入弱密碼庫進(jìn)行管理。 對于企業(yè)常用的政務(wù)OA系統(tǒng)如何制定鎖定策略,不同的公司、行業(yè)可以制定各自的規(guī)則,但無論如何都繞不開多次登錄錯誤、弱口令、密碼變更等風(fēng)險因子。至于特權(quán)賬號管理,雖然在技術(shù)上還存在諸多難點,但總體思路仍需要從密鑰管理、身份認(rèn)證、審計及監(jiān)控等角度出發(fā),構(gòu)建出成體系的方案思路。 本期話題討論到此結(jié)束啦~

青少年編程教育現(xiàn)狀:

在山東省和浙江省的初中信息技術(shù)教材中涉及到了編程語言vb,在江蘇省的信息技術(shù)教材中談到了物聯(lián)網(wǎng)、機器人以及人工智能等。整體教材內(nèi)容還是偏知識科普以及常用電腦工具軟件的使用,涉及到編程的內(nèi)容依舊很少。 2014年,英國教育大綱規(guī)定計算機編程是5-16歲兒童必修課程。 2015年,美國政府投資40億美元開展青少年編程教育,呼吁全國青少兒學(xué)習(xí)編程。 南京教育部門今年也正式將科技特長生列入了南京市的中考特招項目,引起了諸多家長的關(guān)注。 最后,大家夢寐以求的清華北大對于信息技術(shù)特長生是有降分錄取和自主招生的喔。 另外,山東省的初高中信息技術(shù)教材也做了相應(yīng)的改版,將編程語言phton以及人工智能、機器學(xué)習(xí)等課程加入到了中學(xué)信息技術(shù)教材中。以上種種,不得不說,編程教育已經(jīng)到家門口了。 真實韶華即逝啊,我?guī)洑獾哪橗嬕讶粵]有了昨天的模樣。本著為人民服務(wù)的宗旨,感覺自己應(yīng)該把所學(xué)知識普及給祖國的花朵。

美國土安全局在華盛頓特區(qū)發(fā)現(xiàn)手機間諜設(shè)備:

據(jù)外媒報道,美國國土安全局( dhs )近日公開表示,他們在華盛頓特區(qū)發(fā)現(xiàn)了電子監(jiān)控設(shè)備的存在。 但美國政府從未提及外國間諜也在使用同樣的技術(shù),這種情況一直持續(xù)到 dhs 在 3 月 26 日寫信給俄勒岡州民主黨參議員 ron wyden 之后?,F(xiàn)在信件的內(nèi)容則被媒體報道了出來。 信件寫道:“ nppd 認(rèn)為外國政府對imsi捕捉器的使用將可能會威脅到美國國家和經(jīng)濟安全。”

用結(jié)構(gòu)化數(shù)據(jù)自定義搜索結(jié)果摘要:

系列叢書:一系列的書,可以使用所屬的屬性包含的書籍; 教育機構(gòu):一個教育機構(gòu); 事件:在特定時間和地點發(fā)生的事件,例如音樂會,演講或節(jié)日, 可通過優(yōu)惠屬性添加票務(wù)信息,重復(fù)事件可以構(gòu)造為單獨的事件對象; 政府機構(gòu) :一個政府機構(gòu); 本地商戶:特定的實體業(yè)務(wù)或組織的分支,本地商戶包括餐館,連鎖餐廳的特定分支,銀行的分支,醫(yī)療實踐,俱樂部,保齡球館等; 電影:一部電影; 電影系列:一系列電影,可以使用所屬實體的逆屬性指包含的電影 ; 音樂專輯:音樂曲目的合集; 音樂團體:音樂團體,如樂隊,管弦樂隊或合唱團,也可以是獨奏音樂家; 機構(gòu):學(xué)校,非政府組織,公司,俱樂部等組織; 期刊:任何媒介的出版物,以連續(xù)的部分發(fā)布,帶有數(shù)字或時間順序的指定 ":"https://www.linyongmin.com/wp-content/uploads/2018/05/harborne-logo.png" } </script> 提交聯(lián)系電話 <script ":"https://www.linyongmin.com/wp-content/uploads/2018/05/harborne-logo.png", "contactpoint" : [

微信殺入企業(yè)級市場?那就放馬過來唄~:

眾多erp、政務(wù)OA廠商會不會如t客所言遭遇“滅頂之災(zāi)”呢?由于企業(yè)微信號還沒發(fā)布,我們不妨先猜猜他們想干嘛,能干嘛?簡單一點,無非是做應(yīng)用和做入口兩條路。先說做應(yīng)用,這應(yīng)該是傳統(tǒng)企業(yè)管理軟件比較擔(dān)憂的。 如果是面向中小企業(yè)的oa,也不是那么容易。企業(yè)管理不像電商系統(tǒng)那樣已經(jīng)形成規(guī)范,很多公司還是土法煉鋼,業(yè)務(wù)設(shè)計時不考慮合不合理,而是怎么方便老板怎么來,個性化極強。 難以形成一個包打天下的產(chǎn)品市場,都是零敲碎打的。這也是為什么國內(nèi)管理軟件市場雖然大,卻沒有誕生世界級的公司。但產(chǎn)業(yè)鏈上幾千上萬家服務(wù)商,又可以找到自己的一畝三分地。 殊不知中國企業(yè)“麻雀雖小五臟俱齊”,管理應(yīng)用上希望大而全,all in one,一套系統(tǒng)搞定?!拔铱梢圆挥茫悴荒軟]有。” 體驗好不好另說了,還要針對你的框架重新開發(fā)系統(tǒng)。我何苦來呢?綜上所述,若微信自己做功能,只會對一部分缺乏移動端應(yīng)用,產(chǎn)品單一,又沒有定制服務(wù)能力的政務(wù)OA廠商有沖擊,大面積的“滅頂之災(zāi)”不會到來。

轉(zhuǎn)載請注明出處,本站網(wǎng)址:http://www.opentechcloud.com/news_2340.html
相關(guān)推薦