技巧
-
简单易用的风险评估框架
2010-11-07抛开风险评估本身,对其建立框架似乎也超出了中型企业的需求。但是对于任何规模的企业来说,风险评估是IT安全方面的核心内容……
-
构建IT治理架构是证券公司IT治理的核心
2010-11-07证券公司的IT治理虽然具有证券行业的特殊性,但在基本原理和方法上完全可以参照国际上的最佳实践和相关标准开展工作。按照COBIT理论,被控制的IT服务流程分为……
-
如何避免Web 2.0安全威胁
2010-11-07由于web 2.0的快速发展,时测安全方法不再是防御攻击和防止数据泄漏的最佳选择了。传统web过滤方法是对抗web威胁的基本方法,但是不能应对web 2.0的安全问题……
-
弗吉尼亚州的新CIO如何处理IT外包问题
2010-11-07本文就弗吉尼亚州所面临的IT外包问题采访了州新任首席信息官George Coulter,主要涉及从这次事故中所获得的经验教训以及今后的应对方法。
-
什么是N_Port ID虚拟化(NPIV)?
2010-11-04问:什么是NPIV?
答:N_Ports是一种特殊种类的光纤通道端口,用于主机总线设配器(HBA)。N_Port ID虚拟化(NPIV)允许多个…… -
IT治理框架帮助公共机构提升服务削减成本
2010-11-04对于处在财政预算缩减形势下的公共事业部门来说,实施IT治理框架能够帮助其整合基础设施和IT运营、削减成本、提升并扩展对公众的服务。
-
严格管控 避免被ROI“绑架”
2010-11-04ROI在某些方面的确难以计算,但并不意味着信息化就会被ROI‘绑架’。通过一系列有效的措施,ROI不会成为‘绑架’信息化的‘元凶’……
-
以SOA推动业务流程的转变
2010-11-03今年是Catalina Marketing公司为期三年的业务流程管理项目的第二年,这个项目的目的是将生产率和产品上市速度提升30%。那么后端对应的工作是什么呢?向SOA转型。
-
电信运营业的云计算发展的六大趋势
2010-11-03云计算将与相关技术创新要素、商业模式创新要素形成互动,成为推动电信业乃至广义ICT产业下一轮次突破发展的重要驱动力。电信运营业云计算将表现六项趋势……
-
网络安全防护八大细节不容忽视
2010-11-03无论是行业大鳄,还是家庭办公,一样都会遭到黑客攻击,而且危害不仅仅是销掉几张信用卡那么简单。如何保护企业网络和用户的安全?以下这些细节切记不可忽视。
分析 >更多
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
帮助台与服务台:有什么区别?
对于每个企业来说,提供支持都是关键任务。员工、合作伙伴和客户都在使用企业的应用程序和服务。当发生故障、出现问题 […]
-
面向AI的新网络安全蓝图
网络需要更新安全措施来跟上AI的发展步伐。 在Cisco Live 2025大会上,网络专业人士齐聚一堂,讨论 […]
-
什么是供应商风险管理(VRM)?企业指南
每个企业都依赖第三方供应商提供服务、技术或其他组件。但随着供应商的增加,企业的供应链都会面临:攻击面扩大和风险 […]
电子杂志 >更多
-
《CIO决策世界》2016年12月刊:数字业务管理的新“现实”
很多年前,科幻小说和电影里就描述过虚拟环境,但直到最近,增强现实和虚拟现实产品才进入主流市场。我们都看过介绍宇航员在虚拟环境里为太空旅行作训练的视频,现在VR和AR技术则已经应用到了个人消费产品,如视频游戏。如今商业世界也在追逐这些技术,企业使用AR和VR科技来提高生产率,允许远程合作并且加强培训。
-
《CIO决策世界》2016年11月刊:企业协作领域:Facebook价值何在?
企业级协作工具并不是全新的事物:近十年里,企业级2.0技术一直在尝试孕育员工的协作和参与。现在Facebook发布了Workplace,10亿用户所使用的社交平台能够统治企业级合作市场吗?