1
|
谁说我是王嘉廉的“克隆”——冠群电脑公司(CA)新掌门桑杰·库玛自白 |
桑杰·库玛
张翼
|
《商界名家》
|
2003 |
0 |
|
2
|
管理“IT环境”——CA Unicenter ServicePlus Service Desk |
|
《中国计算机用户》
|
2005 |
0 |
|
3
|
利用Sonar技术实现企业按需计算 |
赵大平
|
《中国计算机用户》
|
2003 |
0 |
|
4
|
ITSM项目需求分析的四个关键步骤 |
侯继涛
|
《通信世界》
|
2006 |
1
|
|
5
|
eTrust无线安全解决方案 |
|
《信息网络安全》
|
2003 |
0 |
|
6
|
无边界的存储管理 |
|
《信息网络安全》
|
2003 |
0 |
|
7
|
洞察一切 管理一切——eTrust安全总控中心集成化安全管理 |
|
《计算机安全》
|
2005 |
0 |
|
8
|
集成的威胁管理——亚太企业IT安全解决方案 |
Sioux Fleming
|
《计算机安全》
|
2006 |
0 |
|
9
|
实现高效身份识别管理的七大要素 |
Bilhar Mann
|
《电子商务世界》
|
2004 |
0 |
|
10
|
未来信息安全真正的威胁:间谍软件 |
Roger Thompson
|
《计算机安全》
|
2005 |
0 |
|
11
|
威胁管理 安全无忧 |
Sioux Fleming
|
《软件世界》
|
2006 |
0 |
|
12
|
企业级软件供应商建立基于咨询服务的销售 |
吴镝
|
《IT时代周刊》
|
2006 |
0 |
|
13
|
ITSM在企业管理方面的作用 |
侯继涛
|
《通信世界》
|
2006 |
0 |
|
14
|
实现持续改进 |
侯继涛
|
《中国计算机用户》
|
2007 |
0 |
|
15
|
关于电子商务及员工管理一席谈 |
王嘉廉
|
《中国外资》
|
2000 |
0 |
|
16
|
四大核心:基于服务的安全管理方法 |
Vadim Lander
|
《计算机安全》
|
2007 |
0 |
|
17
|
打造银行安全铠甲 |
|
《计算机安全》
|
2005 |
0 |
|
18
|
将虚拟存储融入战略——通过整体的存储管理战略来实现虚拟存储目标 |
NigelTurner
|
《中国计算机用户》
|
2004 |
0 |
|
19
|
推开企业的信息门户 |
Shari Shore
|
《中国计算机用户》
|
2003 |
0 |
|
20
|
如何实现按需计算?——答案就是管理 |
DavidHochhauser
|
《现代信息技术》
|
2003 |
0 |
|