今日聚焦>更多

  • 最常见的数字身份验证方式?

    最常见的数字身份验证方式?

    数字身份验证是验证用户或设备身份的过程,以便能够访问敏感应用程序、数据和服务。现在有多种方法可以验证身份。以下 […]

    [技巧]| 2025-03-14

  • 零信任策略使网络面临横向威胁

    零信任策略使网络面临横向威胁

    很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]

    [分析]| 2025-02-28

  • 企业中通行密钥的好处和挑战

    企业中通行密钥的好处和挑战

    尽管密码是主要身份验证方式,但它们是企业安全的薄弱环节。数据泄露事故和网络钓鱼攻击利用被盗或弱密码,让企业面临 […]

    [分析]| 2025-02-19

  • Gartner预测价格上涨将影响技术支出

    Gartner预测价格上涨将影响技术支出

    本周Gartner预测,今年全球IT支出将增长近两位数,但他们表示,大部分增长将源于涨价:IT产品和服务价格高 […]

    [新闻]| 2025-02-02

信息化技巧>更多

  • 最常见的数字身份验证方式?

    数字身份验证是验证用户或设备身份的过程,以便能够访问敏感应用程序、数据和服务。现在有多种方法可以验证身份。以下 […]

  • 减少关键技术债务的策略

    现在的IT领导者、项目经理和软件开发领导者必须优先考虑预防技术债务。 技术债务会带来深远的负面影响。出于速度或 […]

  • CIO的绿色IT指南:融合技术和可持续性

    可持续性为当今企业带来巨大的机遇,但同时也带来重大挑战。这种挑战与数字转型的挑战不相上下,甚至超过数字转型的挑 […]

深度专题>更多

  • 2018物联网趋势

    2018物联网趋势

    2017年即将结束,我们开始展望未来,无论物联网采用曲线如何,企业领导者和IT团队都应该考虑五个关键的物联网趋势。

  • 再谈数字化转型

    再谈数字化转型

    随着设备和平台之间的联系日益紧密,企业必须适应其服务、产品和流程,走向数字世界。企业可以在一个统一的战略上创造和执行,这将有助于他们的数字化转型之旅。

  • IT,OT和IoT的未来

    IT,OT和IoT的未来

    IT,OT和IoT之间到底有什么样的关系?IT和OT的真正融合还须等待多久?企业中的物联网案例有哪些?硬件信任根能否保物联网安全?答案尽在本期。

  • 消除新技术带来的安全隐患

    消除新技术带来的安全隐患

    数字技术时代的商业成功是由技术驱动的,但又并非技术本身。这是关于展望技术如何能用于捕捉业务价值的能力。对于CIO来说,应该专注于一项最重要的能力:快速、最小的破坏性、低成本、低风险的变化。

电子杂志>更多

《CIO决策世界》2016年12月刊:数字业务管理的新“现实”

《CIO决策世界》2016年12月刊:数字业务管理的新“现实”

很多年前,科幻小说和电影里就描述过虚拟环境,但直到最近,增强现实和虚拟现实产品才进入主流市场。我们都看过介绍宇航员在虚拟环境里为太空旅行作训练的视频,现在VR和AR技术则已经应用到了个人消费产品,如视频游戏。如今商业世界也在追逐这些技术,企业使用AR和VR科技来提高生产率,允许远程合作并且加强培训。

查看更多

技术手册 >更多

  • IT如何应对物联网挑战?

    技术总是不断的改变IT进程,转型始终是IT的主旋律。技术固然变化莫测,但对IT以及CIO来讲,却也有一条亘古不变的原则——让IT成为企业的增长动力,从这个角度来看,物联网不是什么洪水猛兽,而是一个非常好的机遇。

  • TechTarget中国制造业IT技术挑战调查报告

    TechTarget中国推出“2014年制造业IT技术挑战调查”,从应用软件、基础设施、大数据以及云计算等方面,对中国制造业企业IT技术应用情况进行了深度的摸底调查。通过权威的数据报告,我们将为您展现中国制造业企业在IT基础设施以及信息化建设中正在面临的痛点与挑战。

  • 企业IT安全大排查

    CIO既要了解企业安全发展的大趋势,又要熟悉目前企业内部的安全隐忧,包括采购、系统、设备、应用以及云计算等等环节,都需要CIO一一进行排查,本技术手册会从多个角度呈现企业安全所面临的问题,帮助CIO们制定行之有效的安全政策。

  • 云计算和移动时代的灾难恢复规划

    云计算和移动时代的到来在不同程度上改变和影响了企业的灾难恢复和业务连续性策略。例如业已经经常用云存储来部署临时生产环境、进行开发测试或者开展短期的营销活动,虽然极少,但也有灾难恢复是基于云实现的。而且随着工作用途的移动设备数量和种类的迅猛增长,CIO们也不得不重新考量他们的IT灾难恢复和业务连续性规划。本技术手册分析了灾难恢复和业务连续性策略的变化,以及企业CIO等IT领导对灾难恢复策略的规划。

专家面对面 >更多

微博