期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
CA EITM为企业统一和简化IT管理
1
作者 谢春颖 《软件世界》 2007年第14期96-96,共1页
近年来,信息化的高速发展为企业和机构提供了巨大的助力,它的影响已经深入很多企业的核心业务当中。然而,目前还有不少企业的IT系统运行维护的管理水平有待提高,企业IT系统的运作无法达到最佳效果,甚至企业的整体运作效率也因此而... 近年来,信息化的高速发展为企业和机构提供了巨大的助力,它的影响已经深入很多企业的核心业务当中。然而,目前还有不少企业的IT系统运行维护的管理水平有待提高,企业IT系统的运作无法达到最佳效果,甚至企业的整体运作效率也因此而受到影响。 展开更多
关键词 IT管理 企业 CA EITM 核心业务 运行维护 信息化
下载PDF
植根中国 服务中国
2
作者 萧洁云 《中国计算机用户》 2005年第1期41-41,共1页
2004年10月,CA正式发布了新一代集成化的存储管理解决方案——BrightStorrl1.1,方案集成了CA全部的存储管理软件,以前所未有的成本效率保护客户宝贵的企业资产,实觋IT投资的最大回报.为客户实现智能化存储管理奠定了坚实的基础。... 2004年10月,CA正式发布了新一代集成化的存储管理解决方案——BrightStorrl1.1,方案集成了CA全部的存储管理软件,以前所未有的成本效率保护客户宝贵的企业资产,实觋IT投资的最大回报.为客户实现智能化存储管理奠定了坚实的基础。此次发布也进步确立了CA在存储管理领域的领导地位。 展开更多
关键词 中国 客户 IT投资 企业资产 服务 回报 存储管理软件 新一代 CA 发布
下载PDF
CA电信行业安全管理中心解决方案
3
《计算机安全》 2004年第11期49-49,共1页
关键词 电信行业 安全管理 信息安全 CA公司
下载PDF
电子商务认证中心及其设计要求 被引量:1
4
作者 马雁 王雷 《中国金融电脑》 1999年第7期12-14,共3页
关键词 认证中心 数字证书 子商务 管理员 网上交易 证书申请 安全性设计 操作日志 INTERNE 数字签名
下载PDF
从风险评估到风险管理 被引量:1
5
作者 周帅 《中国计算机用户》 2004年第26期U013-U013,共1页
继7月5日、7月12日《高端导刊-安全》栏目持续关注信息安全风险评估之后,本期的话题转向信息安全风险管理。国信办信息安全风险评估课题组成员范红博士认为,风险评估和风险管理是不可分的。风险评估是风险管理的重要环节,只有通过... 继7月5日、7月12日《高端导刊-安全》栏目持续关注信息安全风险评估之后,本期的话题转向信息安全风险管理。国信办信息安全风险评估课题组成员范红博士认为,风险评估和风险管理是不可分的。风险评估是风险管理的重要环节,只有通过有效的风险管理,风险评估的作用和意义才能实现。在风险管理中应对如何建立客户与评估方之间的标准会话提供指导性意见,并注重评估风险。并确定风险评估应对应于客户的业务运营系统,而不仅仅局限于计算设施系统。CA、IBM、冠群金辰、卫士通等公司的相关人士从不同的角度,阐述了信息安全风险管理的实际意义及实施方法。栏目热线:jiez@ccu.com. 展开更多
关键词 风险管理 风险评估 客户 评估风险 公司 应对 业务运营 注重 栏目 指导性
下载PDF
补丁管理和漏洞管理 被引量:1
6
作者 谢春颖 《中国计算机用户》 2004年第19期U013-U014,共2页
5月24日,《高端导刊-安全》刊出了趋势科技、NAI、中电网安等公司的文稿。今天,本栏目继续关注“震荡波病毒之后的反思与启示”这一话题。 CA公司的文稿从补丁管理、漏洞管理的角度,分析了建立合理、有效的病毒防控体系的方法;冠群金辰... 5月24日,《高端导刊-安全》刊出了趋势科技、NAI、中电网安等公司的文稿。今天,本栏目继续关注“震荡波病毒之后的反思与启示”这一话题。 CA公司的文稿从补丁管理、漏洞管理的角度,分析了建立合理、有效的病毒防控体系的方法;冠群金辰阐述了“立体防毒”的理念和具体的方案;中蓝韩锐强调了预防为主、治理病毒的理念。 微软公司在信息安全方面的积极努力和做法也值得一读。 展开更多
关键词 补丁管理 漏洞管理 CA公司 威胁 工具 智能 网络 企业 最大 自动化管理
下载PDF
ITSM在企业管理方面的作用——兼论ITSM引入的时机 被引量:1
7
作者 庄丽娟 《中国计算机用户》 2005年第3期39-39,共1页
关键词 ITSM 企业管理 IT服务管理 引入时机 持续性发展规划
下载PDF
存储管理聚焦安全 被引量:1
8
作者 郑伟 《网管员世界》 2006年第11期18-19,共2页
几年来,存储市场一直热度不减,越来越多的用户开始注重IT应用过程中信息和数据保存的重要性。存储市场发展越来越快,但由此引来的存储安全问题也日渐凸现。
关键词 存储管理 安全问题 聚焦 存储市场 数据保存 市场发展
下载PDF
法规遵从,从挑战到机遇
9
作者 谢春颖 《软件世界》 2007年第15期96-96,共1页
据相关媒体报道,从去年初开始,中国移动在总公司和部分试点省级公司成立了专项小组,开始了首批萨班斯法案内控项目试点工作,并计划在年内在中国移动各省级全面推广。国内另外几家在美国上市的电信运营商同样加速了内控制度的完善,... 据相关媒体报道,从去年初开始,中国移动在总公司和部分试点省级公司成立了专项小组,开始了首批萨班斯法案内控项目试点工作,并计划在年内在中国移动各省级全面推广。国内另外几家在美国上市的电信运营商同样加速了内控制度的完善,以达到萨班斯法案的要求。而准备海外上市的中国工商银行已完全按照国际会计标准修订了会计准则。为何这些企业纷纷做出这样的举措?在这里,我们要从“法规遵从”谈起。 展开更多
关键词 法规 中国工商银行 中国移动 内控制度 会计准则 海外上市 电信运营商 标准修订
下载PDF
法规遵从路线图
10
作者 谢春颖 《软件世界》 2007年第17期95-95,共1页
步骤二:实施适当的控制 当一个经验丰富的法规遵从管理团队就位之后,企业就进入了记录并评估所有业务程序的阶段。在这个步骤中,许多企业会发现自己的一些过时的或者人工处理的流程已经无法适应现今的法规要求,例如企业在销售、财... 步骤二:实施适当的控制 当一个经验丰富的法规遵从管理团队就位之后,企业就进入了记录并评估所有业务程序的阶段。在这个步骤中,许多企业会发现自己的一些过时的或者人工处理的流程已经无法适应现今的法规要求,例如企业在销售、财务以及其他部门之间缺乏职能分配等。因此,最初看来,对法规遵从过程进行适当的控制仿佛是个“不可完成的任务”。 展开更多
关键词 法规 路线图 人工处理 企业 控制 业务 销售 职能
下载PDF
IT服务管理实施五原则
11
作者 侯继涛 《中国计算机用户》 2004年第47期60-60,共1页
对于ITSM的实施,很多企业还是局限在事件监控的阶段,谈不上真正意义上的IT服务管理。这种局限,与企业对ITSM的认识有关,它们常常身陷在ITSM实施的误区中。如何才能“多、快、好、省”的实施ITSM?如何在实施ITSM与企业风险之间找到一个... 对于ITSM的实施,很多企业还是局限在事件监控的阶段,谈不上真正意义上的IT服务管理。这种局限,与企业对ITSM的认识有关,它们常常身陷在ITSM实施的误区中。如何才能“多、快、好、省”的实施ITSM?如何在实施ITSM与企业风险之间找到一个平衡点? 展开更多
关键词 企业 IT服务管理 ITSM 原则 局限 误区 阶段 事件 监控
下载PDF
存储走向磁盘备份
12
作者 郑伟 《网管员世界》 2006年第1期10-10,共1页
传统用户的备份解决方案大多采用“磁带库+备份管理软件”的模式。但这种模式对于关键系统而言,在存储速度方面有着不可弥补的缺陷。这就使得存储厂商们不得不提出增强型备份方案。即先将数据备份到磁盘系统上。再归档到磁带系统。磁... 传统用户的备份解决方案大多采用“磁带库+备份管理软件”的模式。但这种模式对于关键系统而言,在存储速度方面有着不可弥补的缺陷。这就使得存储厂商们不得不提出增强型备份方案。即先将数据备份到磁盘系统上。再归档到磁带系统。磁盘分段备份技术(D2D2T)就是这其中最重要之一。D2D2T通过允许备份数据在自动被转移到磁带上之前,预先以磁带格式快速地备份到磁盘驱动器上,从而能够帮助用户缩短备份时间。同时。数据恢复请求被自动重定向到磁盘,从而减少了恢复时间。要实现D2D2T技术到快存储产品的应用,就需要从几方面来衡量。 展开更多
关键词 磁盘备份 存储速度 磁盘系统 备份技术 磁盘驱动器 管理软件 备份方案 数据备份 磁带系统 备份数据
下载PDF
法规遵从 以人为本
13
作者 谢春颖 《软件世界》 2007年第16期94-94,共1页
从欧盟数据保密指令到萨班斯法案,企业的管理者一直努力采取各种方法,来确保其IT运营和业务流程符合复杂的法规要求。但是,由于企业需要遵从的法规种类名目繁多,而许多企业试图逐一满足各项要求,导致昂贵、冗余行为的出现,企业需... 从欧盟数据保密指令到萨班斯法案,企业的管理者一直努力采取各种方法,来确保其IT运营和业务流程符合复杂的法规要求。但是,由于企业需要遵从的法规种类名目繁多,而许多企业试图逐一满足各项要求,导致昂贵、冗余行为的出现,企业需要不断地为了适应新的变化而重新组织资源,从而降低了运营效率,增大了风险。 展开更多
关键词 法规 以人为本 运营效率 数据保密 业务流程 企业管理者 法案
下载PDF
法规遵从,企业必经之路
14
作者 谢春颖 《通信世界》 2006年第17B期37-37,共1页
关键词 法规 企业 监管机构 规章 业务 行业
下载PDF
安全管理指向IAM
15
作者 谢春颖 《网管员世界》 2006年第9期18-19,共2页
市场的发展趋势总是随着应用需求的成长而变化,在安全管理领域同样如此。在经历了抵御病毒、黑客等外部威胁的阶段之后,用户的安全管理重点开始逐步转移到更为深入的方面。2005年美国FBI的报告中指出,在目前范围内给企业IT信息安全... 市场的发展趋势总是随着应用需求的成长而变化,在安全管理领域同样如此。在经历了抵御病毒、黑客等外部威胁的阶段之后,用户的安全管理重点开始逐步转移到更为深入的方面。2005年美国FBI的报告中指出,在目前范围内给企业IT信息安全造成破坏性损失的因素中,排在第一位的是计算机病毒,紧接其后的就是IT系统所面临的未经许可的访问。这样一来,身份识别和访问管理(IAM)就成为了企业安全管理的未来重要趋势之一。 展开更多
关键词 企业安全管理 IAM 计算机病毒 IT系统 发展趋势 信息安全 访问管理
下载PDF
海之南 合之道——2008西门子自动化峰会纪行
16
《可编程控制器与工厂自动化(PLC FA)》 2008年第8期10-13,共4页
1综合报道 2008年7月9日,为期3天的西门子(中国)有限公司自动化与驱动集团举办的2008西门子自动化峰会在海南博鳌盛大开幕。博鳌亚洲论坛秘书长龙永图先生,中国自动化学会理事长戴汝为院士,国家发展和改革委能源研究所副所长、可再... 1综合报道 2008年7月9日,为期3天的西门子(中国)有限公司自动化与驱动集团举办的2008西门子自动化峰会在海南博鳌盛大开幕。博鳌亚洲论坛秘书长龙永图先生,中国自动化学会理事长戴汝为院士,国家发展和改革委能源研究所副所长、可再生能源学会副理事长李俊峰先生等以及西门子的高层出席了此次盛会并发表讲话。 展开更多
关键词 西门子(中国)有限公司 中国自动化学会 博鳌亚洲论坛 副理事长 能源研究所 可再生能源 国家发展 秘书长
下载PDF
法规遵从的实践
17
作者 谢春颖 《中国金融电脑》 2006年第11期76-77,共2页
关键词 金融业 法规遵从 访问控制 信息化建设
下载PDF
应用经济驱使IT决策者重新审视基础设施管理
18
作者 史圆 《IT时代周刊》 2015年第6期8-8,共1页
“应用经济”(APP Economy)正在推动一场软件革命——在各类应用的驱动下,企业与客户的数字化交互产生了越来越多的商业价值。在应用经济环境下,业务改弦换辙已无可避免,这是主宰企业盛衰的关键。实现某个应用的成功,不是单靠编... “应用经济”(APP Economy)正在推动一场软件革命——在各类应用的驱动下,企业与客户的数字化交互产生了越来越多的商业价值。在应用经济环境下,业务改弦换辙已无可避免,这是主宰企业盛衰的关键。实现某个应用的成功,不是单靠编写程序,更要确保其正式上市时运作畅顺。在CA Technologies亚太及日本地区服务保障副总裁Stephen Miles看来,IT决策者要想确保公司在应用经济下脱颖而出,就必须重新全面审视基础设施管理。 展开更多
关键词 基础设施管理 经济环境 决策者 应用 IT 软件革命 商业价值 编写程序
下载PDF
法规遵从路线图(下)
19
《中国计算机用户》 2006年第40期26-27,共2页
一些过时的或者人工处理的流程已经无法适应现今的法规要求。例如企业在销售、财务以及其他部门之间缺乏职能分配等。因此,最初看来,对法规遵从过程进行适当的控制仿佛是个“不可能完成的任务”。
关键词 法规 路线图 人工处理 销售 企业 职能 财务
下载PDF
破解敏捷团队协作的迷局
20
作者 许正华 《程序员》 2012年第9期58-61,共4页
本文以CA中国技术中心为案例,分析了传统软件组织在实施敏捷方法的过程中所面临的来自团队协作方面的若干实际挑战。并基于对传统式协作与敏捷式协作的根本差别的认识,提出了一套有针对性的改善团队协作的解决之道。
关键词 团队协作 破解 技术中心 敏捷方法 软件组织 传统式 CA
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部