技巧
-
简单易用的风险评估框架
2010-11-07抛开风险评估本身,对其建立框架似乎也超出了中型企业的需求。但是对于任何规模的企业来说,风险评估是IT安全方面的核心内容……
-
构建IT治理架构是证券公司IT治理的核心
2010-11-07证券公司的IT治理虽然具有证券行业的特殊性,但在基本原理和方法上完全可以参照国际上的最佳实践和相关标准开展工作。按照COBIT理论,被控制的IT服务流程分为……
-
如何避免Web 2.0安全威胁
2010-11-07由于web 2.0的快速发展,时测安全方法不再是防御攻击和防止数据泄漏的最佳选择了。传统web过滤方法是对抗web威胁的基本方法,但是不能应对web 2.0的安全问题……
-
弗吉尼亚州的新CIO如何处理IT外包问题
2010-11-07本文就弗吉尼亚州所面临的IT外包问题采访了州新任首席信息官George Coulter,主要涉及从这次事故中所获得的经验教训以及今后的应对方法。
-
什么是N_Port ID虚拟化(NPIV)?
2010-11-04问:什么是NPIV?
答:N_Ports是一种特殊种类的光纤通道端口,用于主机总线设配器(HBA)。N_Port ID虚拟化(NPIV)允许多个…… -
IT治理框架帮助公共机构提升服务削减成本
2010-11-04对于处在财政预算缩减形势下的公共事业部门来说,实施IT治理框架能够帮助其整合基础设施和IT运营、削减成本、提升并扩展对公众的服务。
-
严格管控 避免被ROI“绑架”
2010-11-04ROI在某些方面的确难以计算,但并不意味着信息化就会被ROI‘绑架’。通过一系列有效的措施,ROI不会成为‘绑架’信息化的‘元凶’……
-
网络安全防护八大细节不容忽视
2010-11-03无论是行业大鳄,还是家庭办公,一样都会遭到黑客攻击,而且危害不仅仅是销掉几张信用卡那么简单。如何保护企业网络和用户的安全?以下这些细节切记不可忽视。
-
战略演示:CIO的基本工具
2010-11-03大部分IT领导把IT战略称为项目和预算的集合,仅此而已。但实际上,项目和预算只是战略的一块关键运作部分,而并非最重要的……
-
如何建立IT扣款模型:工资是直接的方式
2010-11-03许多IT员工已经专门用于特定部门,由那些部门支付他们的工资。但是,有时方案中也有变更的需要。Ward和财务部门负责考虑并做出那些变更,大约一年一次。
分析 >更多
-
量子计算的现状:企业需要知道什么
我们很难明确说明量子计算的现状。这项新兴技术目前面对的是不断变化的主张、不确定的时间表和分散的技术格局。 考虑 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]
-
企业中通行密钥的好处和挑战
尽管密码是主要身份验证方式,但它们是企业安全的薄弱环节。数据泄露事故和网络钓鱼攻击利用被盗或弱密码,让企业面临 […]
-
2025年12个企业风险管理趋势
在很多企业中,企业风险管理已经占据中心地位,随着这些企业努力应对经济不确定性带来的影响–先是新冠肺 […]
电子杂志 >更多
-
《CIO决策世界》2016年12月刊:数字业务管理的新“现实”
很多年前,科幻小说和电影里就描述过虚拟环境,但直到最近,增强现实和虚拟现实产品才进入主流市场。我们都看过介绍宇航员在虚拟环境里为太空旅行作训练的视频,现在VR和AR技术则已经应用到了个人消费产品,如视频游戏。如今商业世界也在追逐这些技术,企业使用AR和VR科技来提高生产率,允许远程合作并且加强培训。
-
《CIO决策世界》2016年11月刊:企业协作领域:Facebook价值何在?
企业级协作工具并不是全新的事物:近十年里,企业级2.0技术一直在尝试孕育员工的协作和参与。现在Facebook发布了Workplace,10亿用户所使用的社交平台能够统治企业级合作市场吗?