技巧
-
企业移动策略的用户培训
2010-04-18保护有价值的信息资产不受移动安全威胁的影响要求公司承担对所有用户进行移动技术的培训。现实的情况是移动设备被窃或者被滥用的后果太大了……
-
企业移动策略中的责任分配
2010-04-18企业移动策略中的企业和用户责任分配,以及确保用户受到了公司移动策略的相关培训非常重要。认真分配责任,并寻找合适的时间对用户进行企业移动策略的培训……
-
Linux终将胜过windows的十个理由
2010-04-16在Windows 7大获好评的今天,本文作者Jack Wallen却对Windows前景并不看好,他认为Linux在操作系统领域占据统治地位只是时间问题。
-
项目管理中的授权技巧
2010-04-15在一个项目正式立项之后和开展各项具体工作以前,首先必须遴选和任命项目经理,并由其负责项目的实施和完成,组织开展各项后续工作。
-
移动安全策略:如何保护动态数据
2010-04-15移动设备可能和企业IT部门控制外的网络进行连接。因此,明确了合适的移动设备连接实践的可执行策略非常重要。如果没有执行法规的基础架构,企业就必须依赖于……
-
移动安全策略:如何保护静态数据
2010-04-15在本系列文章中,TechTarge的专家将讨论企业移动策略中的安全因素。由于移动设备和网络被攻击将会带来安全事故,所以组织了解移动安全的重要性非常必要……
-
IT世界的新秩序:IT的高可用性
2010-04-14IT服务越来越向商品化发展,这也将是IT世界的新秩序。本文中将介绍这种趋势对IT和业务将会产生什么影响……
-
ITIL服务规划设计的问题和清单
2010-04-14设计成功的ITIL实施方案需要大量规划。不做规划便不能达到客户期望,但不少中小企业仍对其敬而远之,因为实在不知从何入手。本文将提供简单的问题列表以供参考。
-
外包失败:CIO总结三条血泪经验
2010-04-13我们公司上了一个开源的办公自动化(OA)项目。但是,我们公司因为人手不够,而公司人力资源部门又不同意给这个项目加派人手,所以,我们决定寻找外部的合作伙伴……
-
业务连续性规划中的操作要点
2010-04-13突然,你重要的数据中心当机了,而你想把关键的业务应用产品年转移到你精心规划的灾备场地。假设在一次成功的灾难恢复中,你需要实现的第一步是把……
分析 >更多
-
量子计算的现状:企业需要知道什么
我们很难明确说明量子计算的现状。这项新兴技术目前面对的是不断变化的主张、不确定的时间表和分散的技术格局。 考虑 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]
-
企业中通行密钥的好处和挑战
尽管密码是主要身份验证方式,但它们是企业安全的薄弱环节。数据泄露事故和网络钓鱼攻击利用被盗或弱密码,让企业面临 […]
-
2025年12个企业风险管理趋势
在很多企业中,企业风险管理已经占据中心地位,随着这些企业努力应对经济不确定性带来的影响–先是新冠肺 […]
电子杂志 >更多
-
《CIO决策世界》2016年12月刊:数字业务管理的新“现实”
很多年前,科幻小说和电影里就描述过虚拟环境,但直到最近,增强现实和虚拟现实产品才进入主流市场。我们都看过介绍宇航员在虚拟环境里为太空旅行作训练的视频,现在VR和AR技术则已经应用到了个人消费产品,如视频游戏。如今商业世界也在追逐这些技术,企业使用AR和VR科技来提高生产率,允许远程合作并且加强培训。
-
《CIO决策世界》2016年11月刊:企业协作领域:Facebook价值何在?
企业级协作工具并不是全新的事物:近十年里,企业级2.0技术一直在尝试孕育员工的协作和参与。现在Facebook发布了Workplace,10亿用户所使用的社交平台能够统治企业级合作市场吗?