期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
谁说我是王嘉廉的“克隆”——冠群电脑公司(CA)新掌门桑杰·库玛自白
1
作者 桑杰·库玛 张翼 《商界名家》 2003年第5期52-54,共3页
“桑杰·库玛简直就是王嘉廉‘克隆体’!” 2002年岁末,一直被奉为全球IT业界华人代表的王嘉廉辞去CA公司主席及董事会成员职务,将CA全部业务交给CEO桑杰·库玛(Sanjay Kumar)打理。此举在舆论界顿时激起波澜,关于库玛的这... “桑杰·库玛简直就是王嘉廉‘克隆体’!” 2002年岁末,一直被奉为全球IT业界华人代表的王嘉廉辞去CA公司主席及董事会成员职务,将CA全部业务交给CEO桑杰·库玛(Sanjay Kumar)打理。此举在舆论界顿时激起波澜,关于库玛的这一传言也不胫而走。 展开更多
关键词 王嘉廉 电脑公司 IT业 CEO 董事会 业务 主席 自白 代表 职务
下载PDF
管理“IT环境”——CA Unicenter ServicePlus Service Desk
2
《中国计算机用户》 2005年第42期39-39,共1页
服务台在整个IT服务管理的实施过程中起到了关键作用。UnicenterServicePlusServiceDesk就是一款IT服务台工具。符合突发事件、故障、配置和变化管理等四项关键流程方面的要求。它是CA所倡导的“管理按需计算的IT环境”理念的体现。
关键词 服务管理 IT CA 突发事件 按需计算 服务台
下载PDF
利用Sonar技术实现企业按需计算
3
作者 赵大平 《中国计算机用户》 2003年第42期16-16,共1页
随着新技术、机关报产品和新赎观念对企业业务和技术压力不断增加,IT管理市场也进入了新一轮的变革。企业对IT基础架构的依赖性变得越来虎强,在这方面的投资也达到了前所末有的水平。据统计,在许多企业中,IT的年平无投放已经占到企... 随着新技术、机关报产品和新赎观念对企业业务和技术压力不断增加,IT管理市场也进入了新一轮的变革。企业对IT基础架构的依赖性变得越来虎强,在这方面的投资也达到了前所末有的水平。据统计,在许多企业中,IT的年平无投放已经占到企业资源预算的50%。其实,在现实中,绝在多数企业只是一味投入大量资金去购买软、硬件等IT资源,并没有发现其实很多资源都处于闲置状态或并未达到充分利用,而且是还要花费人力去管理它们。如何最大充分利用,而且还是花费人力去管理它们。 展开更多
关键词 企业资源 IT管理 最大 企业业务 人力 投资 市场 机关报 技术实现 观念
下载PDF
ITSM项目需求分析的四个关键步骤 被引量:1
4
作者 侯继涛 《通信世界》 2006年第22A期8-8,共1页
关键词 项目分析 需求分析 业务需求 科技投入 服务管理 用户 信息
下载PDF
eTrust无线安全解决方案
5
《信息网络安全》 2003年第4期61-61,共1页
安全的部署可以是在企业、运营商内部、也可以在无线架构自己本身。示意图如下: CA的eTrust为电子商务提供了端到端的安全解决方案,包括:
关键词 互联网 恶意代码 网络安全 ETRUST 无线安全 电子商务
下载PDF
无边界的存储管理
6
《信息网络安全》 2003年第2期62-63,共2页
随着企业越来越多的IT应用和电子商务活动,存储管理软件正在变得日益重要。目前,IBM、HP、CA、EMC、SUN等软件、硬件厂商都提出了自己的存储管理解决方案。CA公司提出了具有前瞻性的无边界的存储管理”这一全新理念理念。存储管理面临挑... 随着企业越来越多的IT应用和电子商务活动,存储管理软件正在变得日益重要。目前,IBM、HP、CA、EMC、SUN等软件、硬件厂商都提出了自己的存储管理解决方案。CA公司提出了具有前瞻性的无边界的存储管理”这一全新理念理念。存储管理面临挑战 存储和存储管理作为一个全新的重要领域,从一开始就面临着诸多难题与挑战。首先,数据存储量的飞速增长,超过了系统的容量和预算:由于数据和存储设备的增加,而每个IT人员能够管理到的数据和生产率又有限。 展开更多
关键词 存储管理 数据存储 存储设备 硬盘 磁带机 计算机
下载PDF
洞察一切 管理一切——eTrust安全总控中心集成化安全管理
7
《计算机安全》 2005年第7期67-67,共1页
关键词 ETRUST 安全管理 集成化 企业安全 安全事件 过载现象 安全信息 管理能力 业务流程 管理员 优先性 关键性 智能 数据 交换
下载PDF
集成的威胁管理——亚太企业IT安全解决方案
8
作者 Sioux Fleming 《计算机安全》 2006年第5期60-60,共1页
对于那些为安全问题而操劳的IT管理员而言,把风险最小化在今天看起来比以往任何时候都要困难。整个亚太地区安全威胁的数量和严重程度都呈现出增长态势,其中又以恶意软件和间谍软件的威胁尤甚。
关键词 威胁管理 安全解决方案 IT 企业 集成 安全问题 严重程度 安全威胁 亚太地区 间谍软件
下载PDF
实现高效身份识别管理的七大要素
9
作者 Bilhar Mann 《电子商务世界》 2004年第9期75-76,共2页
关键词 企业 并购 IT部门 公司 要素 技术集成 商业运营 身份识别管理 应用程序 异构系统
下载PDF
未来信息安全真正的威胁:间谍软件
10
作者 Roger Thompson 《计算机安全》 2005年第10期45-45,共1页
关键词 间谍软件 安全威胁 信息安全 蠕虫病毒 垃圾邮件 软件更新 传播 散发 杀毒
下载PDF
威胁管理 安全无忧
11
作者 Sioux Fleming 《软件世界》 2006年第9期75-75,共1页
对于那些为安全问题而操劳的IT管理员而言,把风险最小化在今天看起来比以往任何时候都要困难。在亚太地区,精明的IT管理员已经认识到集成的安全管理解决方案对管理风险和降低预算的益处和价值。
关键词 安全问题 威胁管理 亚太地区 IT系统 严重程度 间谍软件 恶意软件 发展趋势 管理员
下载PDF
企业级软件供应商建立基于咨询服务的销售
12
作者 吴镝 《IT时代周刊》 2006年第24期79-79,共1页
随着软件市场的越来越成熟,客户购买心态越来越平稳。竞争对手销售手段越来越高明,单纯的软件销售将越来越困难。
关键词 软件销售 咨询服务 企业级软件 供应商 软件市场 竞争对手 客户 博弈
下载PDF
ITSM在企业管理方面的作用
13
作者 侯继涛 《通信世界》 2006年第24B期14-14,共1页
关键词 企业管理 IT市场 IT服务 服务管理 IT治理 管理体系 符合性
下载PDF
实现持续改进
14
作者 侯继涛 《中国计算机用户》 2007年第11期52-52,共1页
在目前的ITIL框架中有服务支持与服务交付两大主要部分,其中又各自包括几个重要流程,如配置管理、事件管理等,但这些流程中主要包括哪些活动?这些活动应该遵循怎样的顺序?在哪些活动上可以与其它流程进行交互?连都是在设置ITIL流... 在目前的ITIL框架中有服务支持与服务交付两大主要部分,其中又各自包括几个重要流程,如配置管理、事件管理等,但这些流程中主要包括哪些活动?这些活动应该遵循怎样的顺序?在哪些活动上可以与其它流程进行交互?连都是在设置ITIL流程时需要着重考虑的重点,而CIO们的困惑就往往集中于此。 展开更多
关键词 持续改进 服务支持 ITIL 配置管理 事件管理 CIO
下载PDF
关于电子商务及员工管理一席谈
15
作者 王嘉廉 《中国外资》 2000年第5期29-30,共2页
最近CA公司董事长兼首席执行官王嘉廉先生在清华大学就电子商务的发展及CA公司的人力资源管理等问题向清华师生发表了演讲,其中不乏较新颖的观点本刊整理如下,以供读者品评。
关键词 电子商务 员工管理 企业 市场营销 产品销售
下载PDF
四大核心:基于服务的安全管理方法
16
作者 Vadim Lander 《计算机安全》 2007年第1期51-53,共3页
关键词 安全管理方法 安全产品 安全会议 注意力 供应商
下载PDF
打造银行安全铠甲
17
《计算机安全》 2005年第8期57-57,共1页
关键词 计算机网络 网络安全 信息安全 防火墙 银行
下载PDF
将虚拟存储融入战略——通过整体的存储管理战略来实现虚拟存储目标
18
作者 NigelTurner 《中国计算机用户》 2004年第29期i007-i008,共2页
不久以前,IT管理员还把虚拟存储视为他们一直以来都在寻找的、可解决多数存储问题的最佳方案。虚拟存储使他们能够把四散于异构IT环境的存储资源轻松汇聚到一起,使他们能够根据需求来划分和分配存储资源,并有效利用自身所拥有的全部存... 不久以前,IT管理员还把虚拟存储视为他们一直以来都在寻找的、可解决多数存储问题的最佳方案。虚拟存储使他们能够把四散于异构IT环境的存储资源轻松汇聚到一起,使他们能够根据需求来划分和分配存储资源,并有效利用自身所拥有的全部存储能力。当环境发生变化时,IT管理员可以重新确定存储目标、重新分配存储资源,同时确保依赖于这些存储资源的用户工作和应用程序不会被中断。 展开更多
关键词 存储管理 虚拟存储 SRM SAN管理 企业现代化管理
下载PDF
推开企业的信息门户
19
作者 Shari Shore 《中国计算机用户》 2003年第18期37-37,共1页
在很多情况下,企业并没有真正“善用”门户。
关键词 企业管理 信息门户 数据 信息 智能应用 知识
下载PDF
如何实现按需计算?——答案就是管理
20
作者 DavidHochhauser 《现代信息技术》 2003年第12期81-83,共3页
按需计算或公用计算可能是这10年来最伟大的IT创新之一。由于按需计算可以帮助企业提高效率和响应速度、改善业务与IT之间的关系、并最终帮助企业有效地降低管理成本,所以大家都渴望可以实现按需计算的模式。据IDC对34个潜在用户的调... 按需计算或公用计算可能是这10年来最伟大的IT创新之一。由于按需计算可以帮助企业提高效率和响应速度、改善业务与IT之间的关系、并最终帮助企业有效地降低管理成本,所以大家都渴望可以实现按需计算的模式。据IDC对34个潜在用户的调查显示,有65%的潜在用户对按需计算表示兴趣。 展开更多
关键词 IT创新 按需计算 公用计算 企业 效率 响应速度 管理成本 峰值计算 管理需求
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部