技巧
-
简单易用的风险评估框架
2010-11-07抛开风险评估本身,对其建立框架似乎也超出了中型企业的需求。但是对于任何规模的企业来说,风险评估是IT安全方面的核心内容……
-
构建IT治理架构是证券公司IT治理的核心
2010-11-07证券公司的IT治理虽然具有证券行业的特殊性,但在基本原理和方法上完全可以参照国际上的最佳实践和相关标准开展工作。按照COBIT理论,被控制的IT服务流程分为……
-
如何避免Web 2.0安全威胁
2010-11-07由于web 2.0的快速发展,时测安全方法不再是防御攻击和防止数据泄漏的最佳选择了。传统web过滤方法是对抗web威胁的基本方法,但是不能应对web 2.0的安全问题……
-
弗吉尼亚州的新CIO如何处理IT外包问题
2010-11-07本文就弗吉尼亚州所面临的IT外包问题采访了州新任首席信息官George Coulter,主要涉及从这次事故中所获得的经验教训以及今后的应对方法。
-
什么是N_Port ID虚拟化(NPIV)?
2010-11-04问:什么是NPIV?
答:N_Ports是一种特殊种类的光纤通道端口,用于主机总线设配器(HBA)。N_Port ID虚拟化(NPIV)允许多个…… -
IT治理框架帮助公共机构提升服务削减成本
2010-11-04对于处在财政预算缩减形势下的公共事业部门来说,实施IT治理框架能够帮助其整合基础设施和IT运营、削减成本、提升并扩展对公众的服务。
-
严格管控 避免被ROI“绑架”
2010-11-04ROI在某些方面的确难以计算,但并不意味着信息化就会被ROI‘绑架’。通过一系列有效的措施,ROI不会成为‘绑架’信息化的‘元凶’……
-
以SOA推动业务流程的转变
2010-11-03今年是Catalina Marketing公司为期三年的业务流程管理项目的第二年,这个项目的目的是将生产率和产品上市速度提升30%。那么后端对应的工作是什么呢?向SOA转型。
-
电信运营业的云计算发展的六大趋势
2010-11-03云计算将与相关技术创新要素、商业模式创新要素形成互动,成为推动电信业乃至广义ICT产业下一轮次突破发展的重要驱动力。电信运营业云计算将表现六项趋势……
-
网络安全防护八大细节不容忽视
2010-11-03无论是行业大鳄,还是家庭办公,一样都会遭到黑客攻击,而且危害不仅仅是销掉几张信用卡那么简单。如何保护企业网络和用户的安全?以下这些细节切记不可忽视。
分析 >更多
-
比较CompTIA Cloud+ 与 Cloud Essentials+ 认证
现在,云认证就像天上的云朵一样普遍。很多供应商采取独特的方法以使他们的认证计划脱颖而出。而其中有一家供应商,C […]
-
量子AI:它将如何影响商业世界
在当下AI的黄金时代,人们对量子计算的兴趣开始激增,因为它有可能提供前所未有的计算能力。 为此,处于技术前沿的 […]
-
量子计算的现状:企业需要知道什么
我们很难明确说明量子计算的现状。这项新兴技术目前面对的是不断变化的主张、不确定的时间表和分散的技术格局。 考虑 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]
电子杂志 >更多
-
《CIO决策世界》2016年12月刊:数字业务管理的新“现实”
很多年前,科幻小说和电影里就描述过虚拟环境,但直到最近,增强现实和虚拟现实产品才进入主流市场。我们都看过介绍宇航员在虚拟环境里为太空旅行作训练的视频,现在VR和AR技术则已经应用到了个人消费产品,如视频游戏。如今商业世界也在追逐这些技术,企业使用AR和VR科技来提高生产率,允许远程合作并且加强培训。
-
《CIO决策世界》2016年11月刊:企业协作领域:Facebook价值何在?
企业级协作工具并不是全新的事物:近十年里,企业级2.0技术一直在尝试孕育员工的协作和参与。现在Facebook发布了Workplace,10亿用户所使用的社交平台能够统治企业级合作市场吗?