期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
谁说我是王嘉廉的“克隆”——冠群电脑公司(CA)新掌门桑杰·库玛自白
1
作者 桑杰·库玛 张翼 《商界名家》 2003年第5期52-54,共3页
“桑杰·库玛简直就是王嘉廉‘克隆体’!” 2002年岁末,一直被奉为全球IT业界华人代表的王嘉廉辞去CA公司主席及董事会成员职务,将CA全部业务交给CEO桑杰·库玛(Sanjay Kumar)打理。此举在舆论界顿时激起波澜,关于库玛的这... “桑杰·库玛简直就是王嘉廉‘克隆体’!” 2002年岁末,一直被奉为全球IT业界华人代表的王嘉廉辞去CA公司主席及董事会成员职务,将CA全部业务交给CEO桑杰·库玛(Sanjay Kumar)打理。此举在舆论界顿时激起波澜,关于库玛的这一传言也不胫而走。 展开更多
关键词 王嘉廉 电脑公司 IT业 CEO 董事会 业务 主席 自白 代表 职务
下载PDF
如何实现按需计算?——答案就是管理
2
作者 DavidHochhauser 《现代信息技术》 2003年第12期81-83,共3页
按需计算或公用计算可能是这10年来最伟大的IT创新之一。由于按需计算可以帮助企业提高效率和响应速度、改善业务与IT之间的关系、并最终帮助企业有效地降低管理成本,所以大家都渴望可以实现按需计算的模式。据IDC对34个潜在用户的调... 按需计算或公用计算可能是这10年来最伟大的IT创新之一。由于按需计算可以帮助企业提高效率和响应速度、改善业务与IT之间的关系、并最终帮助企业有效地降低管理成本,所以大家都渴望可以实现按需计算的模式。据IDC对34个潜在用户的调查显示,有65%的潜在用户对按需计算表示兴趣。 展开更多
关键词 IT创新 按需计算 公用计算 企业 效率 响应速度 管理成本 峰值计算 管理需求
下载PDF
ITSM项目需求分析的四个关键步骤 被引量:1
3
作者 侯继涛 《通信世界》 2006年第22A期8-8,共1页
关键词 项目分析 需求分析 业务需求 科技投入 服务管理 用户 信息
下载PDF
无边界的存储管理
4
《信息网络安全》 2003年第2期62-63,共2页
随着企业越来越多的IT应用和电子商务活动,存储管理软件正在变得日益重要。目前,IBM、HP、CA、EMC、SUN等软件、硬件厂商都提出了自己的存储管理解决方案。CA公司提出了具有前瞻性的无边界的存储管理”这一全新理念理念。存储管理面临挑... 随着企业越来越多的IT应用和电子商务活动,存储管理软件正在变得日益重要。目前,IBM、HP、CA、EMC、SUN等软件、硬件厂商都提出了自己的存储管理解决方案。CA公司提出了具有前瞻性的无边界的存储管理”这一全新理念理念。存储管理面临挑战 存储和存储管理作为一个全新的重要领域,从一开始就面临着诸多难题与挑战。首先,数据存储量的飞速增长,超过了系统的容量和预算:由于数据和存储设备的增加,而每个IT人员能够管理到的数据和生产率又有限。 展开更多
关键词 存储管理 数据存储 存储设备 硬盘 磁带机 计算机
下载PDF
eTrust无线安全解决方案
5
《信息网络安全》 2003年第4期61-61,共1页
安全的部署可以是在企业、运营商内部、也可以在无线架构自己本身。示意图如下: CA的eTrust为电子商务提供了端到端的安全解决方案,包括:
关键词 互联网 恶意代码 网络安全 ETRUST 无线安全 电子商务
下载PDF
洞察一切 管理一切——eTrust安全总控中心集成化安全管理
6
《计算机安全》 2005年第7期67-67,共1页
关键词 ETRUST 安全管理 集成化 企业安全 安全事件 过载现象 安全信息 管理能力 业务流程 管理员 优先性 关键性 智能 数据 交换
下载PDF
集成的威胁管理——亚太企业IT安全解决方案
7
作者 Sioux Fleming 《计算机安全》 2006年第5期60-60,共1页
对于那些为安全问题而操劳的IT管理员而言,把风险最小化在今天看起来比以往任何时候都要困难。整个亚太地区安全威胁的数量和严重程度都呈现出增长态势,其中又以恶意软件和间谍软件的威胁尤甚。
关键词 威胁管理 安全解决方案 IT 企业 集成 安全问题 严重程度 安全威胁 亚太地区 间谍软件
下载PDF
实现高效身份识别管理的七大要素
8
作者 Bilhar Mann 《电子商务世界》 2004年第9期75-76,共2页
关键词 企业 并购 IT部门 公司 要素 技术集成 商业运营 身份识别管理 应用程序 异构系统
下载PDF
威胁管理 安全无忧
9
作者 Sioux Fleming 《软件世界》 2006年第9期75-75,共1页
对于那些为安全问题而操劳的IT管理员而言,把风险最小化在今天看起来比以往任何时候都要困难。在亚太地区,精明的IT管理员已经认识到集成的安全管理解决方案对管理风险和降低预算的益处和价值。
关键词 安全问题 威胁管理 亚太地区 IT系统 严重程度 间谍软件 恶意软件 发展趋势 管理员
下载PDF
未来信息安全真正的威胁:间谍软件
10
作者 Roger Thompson 《计算机安全》 2005年第10期45-45,共1页
关键词 间谍软件 安全威胁 信息安全 蠕虫病毒 垃圾邮件 软件更新 传播 散发 杀毒
下载PDF
ITSM在企业管理方面的作用
11
作者 侯继涛 《通信世界》 2006年第24B期14-14,共1页
关键词 企业管理 IT市场 IT服务 服务管理 IT治理 管理体系 符合性
下载PDF
实现持续改进
12
作者 侯继涛 《中国计算机用户》 2007年第11期52-52,共1页
在目前的ITIL框架中有服务支持与服务交付两大主要部分,其中又各自包括几个重要流程,如配置管理、事件管理等,但这些流程中主要包括哪些活动?这些活动应该遵循怎样的顺序?在哪些活动上可以与其它流程进行交互?连都是在设置ITIL流... 在目前的ITIL框架中有服务支持与服务交付两大主要部分,其中又各自包括几个重要流程,如配置管理、事件管理等,但这些流程中主要包括哪些活动?这些活动应该遵循怎样的顺序?在哪些活动上可以与其它流程进行交互?连都是在设置ITIL流程时需要着重考虑的重点,而CIO们的困惑就往往集中于此。 展开更多
关键词 持续改进 服务支持 ITIL 配置管理 事件管理 CIO
下载PDF
管理“IT环境”——CA Unicenter ServicePlus Service Desk
13
《中国计算机用户》 2005年第42期39-39,共1页
服务台在整个IT服务管理的实施过程中起到了关键作用。UnicenterServicePlusServiceDesk就是一款IT服务台工具。符合突发事件、故障、配置和变化管理等四项关键流程方面的要求。它是CA所倡导的“管理按需计算的IT环境”理念的体现。
关键词 服务管理 IT CA 突发事件 按需计算 服务台
下载PDF
四大核心:基于服务的安全管理方法
14
作者 Vadim Lander 《计算机安全》 2007年第1期51-53,共3页
关键词 安全管理方法 安全产品 安全会议 注意力 供应商
下载PDF
关于电子商务及员工管理一席谈
15
作者 王嘉廉 《中国外资》 2000年第5期29-30,共2页
最近CA公司董事长兼首席执行官王嘉廉先生在清华大学就电子商务的发展及CA公司的人力资源管理等问题向清华师生发表了演讲,其中不乏较新颖的观点本刊整理如下,以供读者品评。
关键词 电子商务 员工管理 企业 市场营销 产品销售
下载PDF
将虚拟存储融入战略——通过整体的存储管理战略来实现虚拟存储目标
16
作者 NigelTurner 《中国计算机用户》 2004年第29期i007-i008,共2页
不久以前,IT管理员还把虚拟存储视为他们一直以来都在寻找的、可解决多数存储问题的最佳方案。虚拟存储使他们能够把四散于异构IT环境的存储资源轻松汇聚到一起,使他们能够根据需求来划分和分配存储资源,并有效利用自身所拥有的全部存... 不久以前,IT管理员还把虚拟存储视为他们一直以来都在寻找的、可解决多数存储问题的最佳方案。虚拟存储使他们能够把四散于异构IT环境的存储资源轻松汇聚到一起,使他们能够根据需求来划分和分配存储资源,并有效利用自身所拥有的全部存储能力。当环境发生变化时,IT管理员可以重新确定存储目标、重新分配存储资源,同时确保依赖于这些存储资源的用户工作和应用程序不会被中断。 展开更多
关键词 存储管理 虚拟存储 SRM SAN管理 企业现代化管理
下载PDF
如何认识集中的安全管理?
17
作者 谢春颖 《网管员世界》 2004年第4期95-96,共2页
安全是任何业务基础架构不可分割的组件。信息技术的一切都建立在安全之上,安全必须和业务具备同样的灵活性,能同步满足业务的需求,并快速适应变化。安全还必须能够保护业务,使业务得以正常开展。
关键词 网络安全 集中管理 入侵检测系统 计算机网络 安全管理
下载PDF
打造银行安全铠甲
18
《计算机安全》 2005年第8期57-57,共1页
关键词 计算机网络 网络安全 信息安全 防火墙 银行
下载PDF
身份管理的精细化考量
19
作者 Anne Chenev 《软件世界》 2006年第12期32-33,共2页
从身份识别到访问管理,两个不同的流程组成了一个看似简单的术语“身份管理”。然而要正确实施身份管理,却远非“1+1=2”那么简单。
关键词 身份管理 精细化 访问管理
下载PDF
CA:像建筑师一样做安全
20
作者 Ron Moritz 白洁 《信息安全与通信保密》 2007年第2期33-33,共1页
安全的理念是在长期的发展进步中不断被理顺并成体系发展的。现在信息安全已不仅被作为一种技术学科来对待,更多的是把它作为一种管理、应用的学科来对待。目前在安全的市场上有各种各样的工具,有很多的技术,公司的CEO们面临的最大... 安全的理念是在长期的发展进步中不断被理顺并成体系发展的。现在信息安全已不仅被作为一种技术学科来对待,更多的是把它作为一种管理、应用的学科来对待。目前在安全的市场上有各种各样的工具,有很多的技术,公司的CEO们面临的最大问题不是不明白安全的重要,而是无法从杂乱的市场中去选取所需要的安全设备,这就要求安全公司以一种更加简单的方式去描述安全,构建安全。 展开更多
关键词 信息安全 建筑师 CA 技术学科 安全设备 CEO 市场
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部