技巧
-
八步打造IT企业数据泄露计划
2016-02-04当准备应对黑客攻击,CIO Jonathan Feldman参考公共安全专家的意见:因为他们接受过各种潜在场景的培训,虽然他们不能预测所有可能的情况。
-
数据泄露:如何应对公众影响
2016-02-02你的公司刚刚被黑客攻击了。修复过程可能痛苦且昂贵。但无论你在数据泄露后做什么,都不要把公司扮演成一个受害者。
-
灾难恢复/数据外泄的业务连续性计划
2016-01-26Harvey Koeppel说,随着我们变的“天生数字化”,一份好的企业灾难恢复/业务连续性计划应该把数据放在第一位。他罗列出了10条技巧。
-
如何测试你的DR/BC计划
2016-01-24多年来,我在一定程度上自大的发表很多意见,以接近建立灾难恢复/业务持续性计划。我的建议包括,认清技术的修复和持续性仅仅是DR/BC计划应该包含的一部分
-
电信公司Lebara计划全面部署AWS云
2016-01-12电信公司Lebara除了发布新产品,目前正在寻求进一步提高Lebara使用AWS,把所有企业IT系统都转移到云端。
-
可供CIO参考的工作说明书模板
2016-01-03工作说明书又称范围说明书(scope statement)或职权范围规定(terms of reference),对于项目规划来说是非常重要的。
-
IT安全预算重心转移:转向攻击检测与响应
2015-11-26让我们把坏消息移开:你的企业有一个过时的IT安全预算方法,且几乎肯定浪费宝贵的美元。那些钱本可以在阻止被攻破时产生影响的。
-
CIO秘诀:均衡用户体验与数据风险
2015-11-11创作引人注目的用户体验是移动(和桌面)APP开发的圣杯,但是这一过程中有很多阻碍因素。环境条件、遗留系统限制等因素——企业风险偏好,都是圣杯仍然神圣且难以获得的原因。
-
CIO转型:从技术提供者到服务提供者
2015-10-22宣称自己的IT部门是业务部门成熟有力的合作伙伴并不能将其变成事实。然而,Gary Watkins 设计了一个计划,目的就是要说到做到。
-
首席信息官的战略性IT计划清单
2015-10-13为了给激烈竞争环境中的公司指引方向,首席信息官(CIO)和信息技术(IT)执行者需要清晰地定义战略性IT计划。
分析 >更多
-
生成式AI能耗增加,但尚不清楚投资回报率
在为生成式AI构建商业案例时,IT领导者需要考虑很多成本考虑因素,有些显而易见,有些则是隐藏成本。 其中最明显 […]
-
CrowdStrike事件揭露关于IT的残酷真相
美国立法者希望CrowdStrike首席执行官George Kurtz解释其软件更新如何导致数千次航班取消、医 […]
-
如何领导数字化转型:10个关键步骤
对于获得竞争优势,数字化转型可能至关重要,但这并不意味数字化转型很容易。 重新思考企业的运营方式,并实施数字技 […]
-
有人值守vs无人值守RPA机器人:主要区别
企业高管们正在转向自动化来提高效率,减少人为错误,改善客户体验和降低成本,他们中的很多人选择机器人流程自动化( […]
电子杂志 >更多
-
《CIO决策世界》2016年12月刊:数字业务管理的新“现实”
很多年前,科幻小说和电影里就描述过虚拟环境,但直到最近,增强现实和虚拟现实产品才进入主流市场。我们都看过介绍宇航员在虚拟环境里为太空旅行作训练的视频,现在VR和AR技术则已经应用到了个人消费产品,如视频游戏。如今商业世界也在追逐这些技术,企业使用AR和VR科技来提高生产率,允许远程合作并且加强培训。
-
《CIO决策世界》2016年11月刊:企业协作领域:Facebook价值何在?
企业级协作工具并不是全新的事物:近十年里,企业级2.0技术一直在尝试孕育员工的协作和参与。现在Facebook发布了Workplace,10亿用户所使用的社交平台能够统治企业级合作市场吗?