期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
33
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
CA EITM为企业统一和简化IT管理
1
作者
谢春颖
《软件世界》
2007年第14期96-96,共1页
近年来,信息化的高速发展为企业和机构提供了巨大的助力,它的影响已经深入很多企业的核心业务当中。然而,目前还有不少企业的IT系统运行维护的管理水平有待提高,企业IT系统的运作无法达到最佳效果,甚至企业的整体运作效率也因此而...
近年来,信息化的高速发展为企业和机构提供了巨大的助力,它的影响已经深入很多企业的核心业务当中。然而,目前还有不少企业的IT系统运行维护的管理水平有待提高,企业IT系统的运作无法达到最佳效果,甚至企业的整体运作效率也因此而受到影响。
展开更多
关键词
IT管理
企业
CA
EITM
核心业务
运行维护
信息化
下载PDF
职称材料
植根中国 服务中国
2
作者
萧洁云
《中国计算机用户》
2005年第1期41-41,共1页
2004年10月,CA正式发布了新一代集成化的存储管理解决方案——BrightStorrl1.1,方案集成了CA全部的存储管理软件,以前所未有的成本效率保护客户宝贵的企业资产,实觋IT投资的最大回报.为客户实现智能化存储管理奠定了坚实的基础。...
2004年10月,CA正式发布了新一代集成化的存储管理解决方案——BrightStorrl1.1,方案集成了CA全部的存储管理软件,以前所未有的成本效率保护客户宝贵的企业资产,实觋IT投资的最大回报.为客户实现智能化存储管理奠定了坚实的基础。此次发布也进步确立了CA在存储管理领域的领导地位。
展开更多
关键词
中国
客户
IT投资
企业资产
服务
回报
存储管理软件
新一代
CA
发布
下载PDF
职称材料
CA电信行业安全管理中心解决方案
3
《计算机安全》
2004年第11期49-49,共1页
关键词
电信行业
安全管理
信息安全
CA公司
下载PDF
职称材料
电子商务认证中心及其设计要求
被引量:
1
4
作者
马雁
王雷
《中国金融电脑》
1999年第7期12-14,共3页
关键词
认证中心
数字证书
子商务
管理员
网上交易
证书申请
安全性设计
操作日志
INTERNE
数字签名
下载PDF
职称材料
从风险评估到风险管理
被引量:
1
5
作者
周帅
《中国计算机用户》
2004年第26期U013-U013,共1页
继7月5日、7月12日《高端导刊-安全》栏目持续关注信息安全风险评估之后,本期的话题转向信息安全风险管理。国信办信息安全风险评估课题组成员范红博士认为,风险评估和风险管理是不可分的。风险评估是风险管理的重要环节,只有通过...
继7月5日、7月12日《高端导刊-安全》栏目持续关注信息安全风险评估之后,本期的话题转向信息安全风险管理。国信办信息安全风险评估课题组成员范红博士认为,风险评估和风险管理是不可分的。风险评估是风险管理的重要环节,只有通过有效的风险管理,风险评估的作用和意义才能实现。在风险管理中应对如何建立客户与评估方之间的标准会话提供指导性意见,并注重评估风险。并确定风险评估应对应于客户的业务运营系统,而不仅仅局限于计算设施系统。CA、IBM、冠群金辰、卫士通等公司的相关人士从不同的角度,阐述了信息安全风险管理的实际意义及实施方法。栏目热线:jiez@ccu.com.
展开更多
关键词
风险管理
风险评估
客户
评估风险
公司
应对
业务运营
注重
栏目
指导性
下载PDF
职称材料
补丁管理和漏洞管理
被引量:
1
6
作者
谢春颖
《中国计算机用户》
2004年第19期U013-U014,共2页
5月24日,《高端导刊-安全》刊出了趋势科技、NAI、中电网安等公司的文稿。今天,本栏目继续关注“震荡波病毒之后的反思与启示”这一话题。 CA公司的文稿从补丁管理、漏洞管理的角度,分析了建立合理、有效的病毒防控体系的方法;冠群金辰...
5月24日,《高端导刊-安全》刊出了趋势科技、NAI、中电网安等公司的文稿。今天,本栏目继续关注“震荡波病毒之后的反思与启示”这一话题。 CA公司的文稿从补丁管理、漏洞管理的角度,分析了建立合理、有效的病毒防控体系的方法;冠群金辰阐述了“立体防毒”的理念和具体的方案;中蓝韩锐强调了预防为主、治理病毒的理念。 微软公司在信息安全方面的积极努力和做法也值得一读。
展开更多
关键词
补丁管理
漏洞管理
CA公司
威胁
工具
智能
网络
企业
最大
自动化管理
下载PDF
职称材料
ITSM在企业管理方面的作用——兼论ITSM引入的时机
被引量:
1
7
作者
庄丽娟
《中国计算机用户》
2005年第3期39-39,共1页
关键词
ITSM
企业管理
IT服务管理
引入时机
持续性发展规划
下载PDF
职称材料
存储管理聚焦安全
被引量:
1
8
作者
郑伟
《网管员世界》
2006年第11期18-19,共2页
几年来,存储市场一直热度不减,越来越多的用户开始注重IT应用过程中信息和数据保存的重要性。存储市场发展越来越快,但由此引来的存储安全问题也日渐凸现。
关键词
存储管理
安全问题
聚焦
存储市场
数据保存
市场发展
下载PDF
职称材料
法规遵从,从挑战到机遇
9
作者
谢春颖
《软件世界》
2007年第15期96-96,共1页
据相关媒体报道,从去年初开始,中国移动在总公司和部分试点省级公司成立了专项小组,开始了首批萨班斯法案内控项目试点工作,并计划在年内在中国移动各省级全面推广。国内另外几家在美国上市的电信运营商同样加速了内控制度的完善,...
据相关媒体报道,从去年初开始,中国移动在总公司和部分试点省级公司成立了专项小组,开始了首批萨班斯法案内控项目试点工作,并计划在年内在中国移动各省级全面推广。国内另外几家在美国上市的电信运营商同样加速了内控制度的完善,以达到萨班斯法案的要求。而准备海外上市的中国工商银行已完全按照国际会计标准修订了会计准则。为何这些企业纷纷做出这样的举措?在这里,我们要从“法规遵从”谈起。
展开更多
关键词
法规
中国工商银行
中国移动
内控制度
会计准则
海外上市
电信运营商
标准修订
下载PDF
职称材料
法规遵从路线图
10
作者
谢春颖
《软件世界》
2007年第17期95-95,共1页
步骤二:实施适当的控制 当一个经验丰富的法规遵从管理团队就位之后,企业就进入了记录并评估所有业务程序的阶段。在这个步骤中,许多企业会发现自己的一些过时的或者人工处理的流程已经无法适应现今的法规要求,例如企业在销售、财...
步骤二:实施适当的控制 当一个经验丰富的法规遵从管理团队就位之后,企业就进入了记录并评估所有业务程序的阶段。在这个步骤中,许多企业会发现自己的一些过时的或者人工处理的流程已经无法适应现今的法规要求,例如企业在销售、财务以及其他部门之间缺乏职能分配等。因此,最初看来,对法规遵从过程进行适当的控制仿佛是个“不可完成的任务”。
展开更多
关键词
法规
路线图
人工处理
企业
控制
业务
销售
职能
下载PDF
职称材料
IT服务管理实施五原则
11
作者
侯继涛
《中国计算机用户》
2004年第47期60-60,共1页
对于ITSM的实施,很多企业还是局限在事件监控的阶段,谈不上真正意义上的IT服务管理。这种局限,与企业对ITSM的认识有关,它们常常身陷在ITSM实施的误区中。如何才能“多、快、好、省”的实施ITSM?如何在实施ITSM与企业风险之间找到一个...
对于ITSM的实施,很多企业还是局限在事件监控的阶段,谈不上真正意义上的IT服务管理。这种局限,与企业对ITSM的认识有关,它们常常身陷在ITSM实施的误区中。如何才能“多、快、好、省”的实施ITSM?如何在实施ITSM与企业风险之间找到一个平衡点?
展开更多
关键词
企业
IT服务管理
ITSM
原则
局限
误区
阶段
事件
监控
下载PDF
职称材料
存储走向磁盘备份
12
作者
郑伟
《网管员世界》
2006年第1期10-10,共1页
传统用户的备份解决方案大多采用“磁带库+备份管理软件”的模式。但这种模式对于关键系统而言,在存储速度方面有着不可弥补的缺陷。这就使得存储厂商们不得不提出增强型备份方案。即先将数据备份到磁盘系统上。再归档到磁带系统。磁...
传统用户的备份解决方案大多采用“磁带库+备份管理软件”的模式。但这种模式对于关键系统而言,在存储速度方面有着不可弥补的缺陷。这就使得存储厂商们不得不提出增强型备份方案。即先将数据备份到磁盘系统上。再归档到磁带系统。磁盘分段备份技术(D2D2T)就是这其中最重要之一。D2D2T通过允许备份数据在自动被转移到磁带上之前,预先以磁带格式快速地备份到磁盘驱动器上,从而能够帮助用户缩短备份时间。同时。数据恢复请求被自动重定向到磁盘,从而减少了恢复时间。要实现D2D2T技术到快存储产品的应用,就需要从几方面来衡量。
展开更多
关键词
磁盘备份
存储速度
磁盘系统
备份技术
磁盘驱动器
管理软件
备份方案
数据备份
磁带系统
备份数据
下载PDF
职称材料
法规遵从 以人为本
13
作者
谢春颖
《软件世界》
2007年第16期94-94,共1页
从欧盟数据保密指令到萨班斯法案,企业的管理者一直努力采取各种方法,来确保其IT运营和业务流程符合复杂的法规要求。但是,由于企业需要遵从的法规种类名目繁多,而许多企业试图逐一满足各项要求,导致昂贵、冗余行为的出现,企业需...
从欧盟数据保密指令到萨班斯法案,企业的管理者一直努力采取各种方法,来确保其IT运营和业务流程符合复杂的法规要求。但是,由于企业需要遵从的法规种类名目繁多,而许多企业试图逐一满足各项要求,导致昂贵、冗余行为的出现,企业需要不断地为了适应新的变化而重新组织资源,从而降低了运营效率,增大了风险。
展开更多
关键词
法规
以人为本
运营效率
数据保密
业务流程
企业管理者
法案
下载PDF
职称材料
法规遵从,企业必经之路
14
作者
谢春颖
《通信世界》
2006年第17B期37-37,共1页
关键词
法规
企业
监管机构
规章
业务
行业
下载PDF
职称材料
安全管理指向IAM
15
作者
谢春颖
《网管员世界》
2006年第9期18-19,共2页
市场的发展趋势总是随着应用需求的成长而变化,在安全管理领域同样如此。在经历了抵御病毒、黑客等外部威胁的阶段之后,用户的安全管理重点开始逐步转移到更为深入的方面。2005年美国FBI的报告中指出,在目前范围内给企业IT信息安全...
市场的发展趋势总是随着应用需求的成长而变化,在安全管理领域同样如此。在经历了抵御病毒、黑客等外部威胁的阶段之后,用户的安全管理重点开始逐步转移到更为深入的方面。2005年美国FBI的报告中指出,在目前范围内给企业IT信息安全造成破坏性损失的因素中,排在第一位的是计算机病毒,紧接其后的就是IT系统所面临的未经许可的访问。这样一来,身份识别和访问管理(IAM)就成为了企业安全管理的未来重要趋势之一。
展开更多
关键词
企业安全管理
IAM
计算机病毒
IT系统
发展趋势
信息安全
访问管理
下载PDF
职称材料
海之南 合之道——2008西门子自动化峰会纪行
16
《可编程控制器与工厂自动化(PLC FA)》
2008年第8期10-13,共4页
1综合报道 2008年7月9日,为期3天的西门子(中国)有限公司自动化与驱动集团举办的2008西门子自动化峰会在海南博鳌盛大开幕。博鳌亚洲论坛秘书长龙永图先生,中国自动化学会理事长戴汝为院士,国家发展和改革委能源研究所副所长、可再...
1综合报道 2008年7月9日,为期3天的西门子(中国)有限公司自动化与驱动集团举办的2008西门子自动化峰会在海南博鳌盛大开幕。博鳌亚洲论坛秘书长龙永图先生,中国自动化学会理事长戴汝为院士,国家发展和改革委能源研究所副所长、可再生能源学会副理事长李俊峰先生等以及西门子的高层出席了此次盛会并发表讲话。
展开更多
关键词
西门子(中国)有限公司
中国自动化学会
博鳌亚洲论坛
副理事长
能源研究所
可再生能源
国家发展
秘书长
下载PDF
职称材料
法规遵从的实践
17
作者
谢春颖
《中国金融电脑》
2006年第11期76-77,共2页
关键词
金融业
法规遵从
访问控制
信息化建设
下载PDF
职称材料
应用经济驱使IT决策者重新审视基础设施管理
18
作者
史圆
《IT时代周刊》
2015年第6期8-8,共1页
“应用经济”(APP Economy)正在推动一场软件革命——在各类应用的驱动下,企业与客户的数字化交互产生了越来越多的商业价值。在应用经济环境下,业务改弦换辙已无可避免,这是主宰企业盛衰的关键。实现某个应用的成功,不是单靠编...
“应用经济”(APP Economy)正在推动一场软件革命——在各类应用的驱动下,企业与客户的数字化交互产生了越来越多的商业价值。在应用经济环境下,业务改弦换辙已无可避免,这是主宰企业盛衰的关键。实现某个应用的成功,不是单靠编写程序,更要确保其正式上市时运作畅顺。在CA Technologies亚太及日本地区服务保障副总裁Stephen Miles看来,IT决策者要想确保公司在应用经济下脱颖而出,就必须重新全面审视基础设施管理。
展开更多
关键词
基础设施管理
经济环境
决策者
应用
IT
软件革命
商业价值
编写程序
下载PDF
职称材料
法规遵从路线图(下)
19
《中国计算机用户》
2006年第40期26-27,共2页
一些过时的或者人工处理的流程已经无法适应现今的法规要求。例如企业在销售、财务以及其他部门之间缺乏职能分配等。因此,最初看来,对法规遵从过程进行适当的控制仿佛是个“不可能完成的任务”。
关键词
法规
路线图
人工处理
销售
企业
职能
财务
下载PDF
职称材料
破解敏捷团队协作的迷局
20
作者
许正华
《程序员》
2012年第9期58-61,共4页
本文以CA中国技术中心为案例,分析了传统软件组织在实施敏捷方法的过程中所面临的来自团队协作方面的若干实际挑战。并基于对传统式协作与敏捷式协作的根本差别的认识,提出了一套有针对性的改善团队协作的解决之道。
关键词
团队协作
破解
技术中心
敏捷方法
软件组织
传统式
CA
下载PDF
职称材料
题名
CA EITM为企业统一和简化IT管理
1
作者
谢春颖
机构
ca中国
出处
《软件世界》
2007年第14期96-96,共1页
文摘
近年来,信息化的高速发展为企业和机构提供了巨大的助力,它的影响已经深入很多企业的核心业务当中。然而,目前还有不少企业的IT系统运行维护的管理水平有待提高,企业IT系统的运作无法达到最佳效果,甚至企业的整体运作效率也因此而受到影响。
关键词
IT管理
企业
CA
EITM
核心业务
运行维护
信息化
分类号
F416.6 [经济管理—产业经济]
下载PDF
职称材料
题名
植根中国 服务中国
2
作者
萧洁云
机构
ca中国
公司总经理
出处
《中国计算机用户》
2005年第1期41-41,共1页
文摘
2004年10月,CA正式发布了新一代集成化的存储管理解决方案——BrightStorrl1.1,方案集成了CA全部的存储管理软件,以前所未有的成本效率保护客户宝贵的企业资产,实觋IT投资的最大回报.为客户实现智能化存储管理奠定了坚实的基础。此次发布也进步确立了CA在存储管理领域的领导地位。
关键词
中国
客户
IT投资
企业资产
服务
回报
存储管理软件
新一代
CA
发布
分类号
TP393 [自动化与计算机技术—计算机应用技术]
F832 [经济管理—金融学]
下载PDF
职称材料
题名
CA电信行业安全管理中心解决方案
3
机构
ca
(
中国
)有限公司
出处
《计算机安全》
2004年第11期49-49,共1页
关键词
电信行业
安全管理
信息安全
CA公司
分类号
F626 [经济管理—产业经济]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
电子商务认证中心及其设计要求
被引量:
1
4
作者
马雁
王雷
机构
工商银行总行技术保障部
ca中国
公司
出处
《中国金融电脑》
1999年第7期12-14,共3页
关键词
认证中心
数字证书
子商务
管理员
网上交易
证书申请
安全性设计
操作日志
INTERNE
数字签名
分类号
F713.36 [经济管理—产业经济]
下载PDF
职称材料
题名
从风险评估到风险管理
被引量:
1
5
作者
周帅
机构
ca
(
中国
)有限公司
出处
《中国计算机用户》
2004年第26期U013-U013,共1页
文摘
继7月5日、7月12日《高端导刊-安全》栏目持续关注信息安全风险评估之后,本期的话题转向信息安全风险管理。国信办信息安全风险评估课题组成员范红博士认为,风险评估和风险管理是不可分的。风险评估是风险管理的重要环节,只有通过有效的风险管理,风险评估的作用和意义才能实现。在风险管理中应对如何建立客户与评估方之间的标准会话提供指导性意见,并注重评估风险。并确定风险评估应对应于客户的业务运营系统,而不仅仅局限于计算设施系统。CA、IBM、冠群金辰、卫士通等公司的相关人士从不同的角度,阐述了信息安全风险管理的实际意义及实施方法。栏目热线:jiez@ccu.com.
关键词
风险管理
风险评估
客户
评估风险
公司
应对
业务运营
注重
栏目
指导性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
F270 [经济管理—企业管理]
下载PDF
职称材料
题名
补丁管理和漏洞管理
被引量:
1
6
作者
谢春颖
机构
ca
(
中国
)有限公司
出处
《中国计算机用户》
2004年第19期U013-U014,共2页
文摘
5月24日,《高端导刊-安全》刊出了趋势科技、NAI、中电网安等公司的文稿。今天,本栏目继续关注“震荡波病毒之后的反思与启示”这一话题。 CA公司的文稿从补丁管理、漏洞管理的角度,分析了建立合理、有效的病毒防控体系的方法;冠群金辰阐述了“立体防毒”的理念和具体的方案;中蓝韩锐强调了预防为主、治理病毒的理念。 微软公司在信息安全方面的积极努力和做法也值得一读。
关键词
补丁管理
漏洞管理
CA公司
威胁
工具
智能
网络
企业
最大
自动化管理
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP316.7 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
ITSM在企业管理方面的作用——兼论ITSM引入的时机
被引量:
1
7
作者
庄丽娟
机构
ca中国
有限公司
出处
《中国计算机用户》
2005年第3期39-39,共1页
关键词
ITSM
企业管理
IT服务管理
引入时机
持续性发展规划
分类号
F270.7 [经济管理—企业管理]
下载PDF
职称材料
题名
存储管理聚焦安全
被引量:
1
8
作者
郑伟
机构
ca
(
中国
)有限公司市场部产品市场经理
出处
《网管员世界》
2006年第11期18-19,共2页
文摘
几年来,存储市场一直热度不减,越来越多的用户开始注重IT应用过程中信息和数据保存的重要性。存储市场发展越来越快,但由此引来的存储安全问题也日渐凸现。
关键词
存储管理
安全问题
聚焦
存储市场
数据保存
市场发展
分类号
TP333 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
法规遵从,从挑战到机遇
9
作者
谢春颖
机构
ca中国
出处
《软件世界》
2007年第15期96-96,共1页
文摘
据相关媒体报道,从去年初开始,中国移动在总公司和部分试点省级公司成立了专项小组,开始了首批萨班斯法案内控项目试点工作,并计划在年内在中国移动各省级全面推广。国内另外几家在美国上市的电信运营商同样加速了内控制度的完善,以达到萨班斯法案的要求。而准备海外上市的中国工商银行已完全按照国际会计标准修订了会计准则。为何这些企业纷纷做出这样的举措?在这里,我们要从“法规遵从”谈起。
关键词
法规
中国工商银行
中国移动
内控制度
会计准则
海外上市
电信运营商
标准修订
分类号
F626 [经济管理—产业经济]
下载PDF
职称材料
题名
法规遵从路线图
10
作者
谢春颖
机构
ca中国
出处
《软件世界》
2007年第17期95-95,共1页
文摘
步骤二:实施适当的控制 当一个经验丰富的法规遵从管理团队就位之后,企业就进入了记录并评估所有业务程序的阶段。在这个步骤中,许多企业会发现自己的一些过时的或者人工处理的流程已经无法适应现今的法规要求,例如企业在销售、财务以及其他部门之间缺乏职能分配等。因此,最初看来,对法规遵从过程进行适当的控制仿佛是个“不可完成的任务”。
关键词
法规
路线图
人工处理
企业
控制
业务
销售
职能
分类号
F272 [经济管理—企业管理]
下载PDF
职称材料
题名
IT服务管理实施五原则
11
作者
侯继涛
机构
ca中国
技术经理
出处
《中国计算机用户》
2004年第47期60-60,共1页
文摘
对于ITSM的实施,很多企业还是局限在事件监控的阶段,谈不上真正意义上的IT服务管理。这种局限,与企业对ITSM的认识有关,它们常常身陷在ITSM实施的误区中。如何才能“多、快、好、省”的实施ITSM?如何在实施ITSM与企业风险之间找到一个平衡点?
关键词
企业
IT服务管理
ITSM
原则
局限
误区
阶段
事件
监控
分类号
TP273.1 [自动化与计算机技术—检测技术与自动化装置]
F270.7 [经济管理—企业管理]
下载PDF
职称材料
题名
存储走向磁盘备份
12
作者
郑伟
机构
ca中国
产品技术经理
出处
《网管员世界》
2006年第1期10-10,共1页
文摘
传统用户的备份解决方案大多采用“磁带库+备份管理软件”的模式。但这种模式对于关键系统而言,在存储速度方面有着不可弥补的缺陷。这就使得存储厂商们不得不提出增强型备份方案。即先将数据备份到磁盘系统上。再归档到磁带系统。磁盘分段备份技术(D2D2T)就是这其中最重要之一。D2D2T通过允许备份数据在自动被转移到磁带上之前,预先以磁带格式快速地备份到磁盘驱动器上,从而能够帮助用户缩短备份时间。同时。数据恢复请求被自动重定向到磁盘,从而减少了恢复时间。要实现D2D2T技术到快存储产品的应用,就需要从几方面来衡量。
关键词
磁盘备份
存储速度
磁盘系统
备份技术
磁盘驱动器
管理软件
备份方案
数据备份
磁带系统
备份数据
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
TP333 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
法规遵从 以人为本
13
作者
谢春颖
机构
ca中国
出处
《软件世界》
2007年第16期94-94,共1页
文摘
从欧盟数据保密指令到萨班斯法案,企业的管理者一直努力采取各种方法,来确保其IT运营和业务流程符合复杂的法规要求。但是,由于企业需要遵从的法规种类名目繁多,而许多企业试图逐一满足各项要求,导致昂贵、冗余行为的出现,企业需要不断地为了适应新的变化而重新组织资源,从而降低了运营效率,增大了风险。
关键词
法规
以人为本
运营效率
数据保密
业务流程
企业管理者
法案
分类号
F272 [经济管理—企业管理]
下载PDF
职称材料
题名
法规遵从,企业必经之路
14
作者
谢春颖
机构
ca中国
产品市场
出处
《通信世界》
2006年第17B期37-37,共1页
关键词
法规
企业
监管机构
规章
业务
行业
分类号
F275 [经济管理—企业管理]
下载PDF
职称材料
题名
安全管理指向IAM
15
作者
谢春颖
机构
ca中国
市场部产品市场经理
出处
《网管员世界》
2006年第9期18-19,共2页
文摘
市场的发展趋势总是随着应用需求的成长而变化,在安全管理领域同样如此。在经历了抵御病毒、黑客等外部威胁的阶段之后,用户的安全管理重点开始逐步转移到更为深入的方面。2005年美国FBI的报告中指出,在目前范围内给企业IT信息安全造成破坏性损失的因素中,排在第一位的是计算机病毒,紧接其后的就是IT系统所面临的未经许可的访问。这样一来,身份识别和访问管理(IAM)就成为了企业安全管理的未来重要趋势之一。
关键词
企业安全管理
IAM
计算机病毒
IT系统
发展趋势
信息安全
访问管理
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
海之南 合之道——2008西门子自动化峰会纪行
16
机构
ca
期刊
<变频器世界>期刊
出处
《可编程控制器与工厂自动化(PLC FA)》
2008年第8期10-13,共4页
文摘
1综合报道 2008年7月9日,为期3天的西门子(中国)有限公司自动化与驱动集团举办的2008西门子自动化峰会在海南博鳌盛大开幕。博鳌亚洲论坛秘书长龙永图先生,中国自动化学会理事长戴汝为院士,国家发展和改革委能源研究所副所长、可再生能源学会副理事长李俊峰先生等以及西门子的高层出席了此次盛会并发表讲话。
关键词
西门子(中国)有限公司
中国自动化学会
博鳌亚洲论坛
副理事长
能源研究所
可再生能源
国家发展
秘书长
分类号
TK01 [动力工程及工程热物理]
TM561 [电气工程—电器]
下载PDF
职称材料
题名
法规遵从的实践
17
作者
谢春颖
机构
ca中国
出处
《中国金融电脑》
2006年第11期76-77,共2页
关键词
金融业
法规遵从
访问控制
信息化建设
分类号
D90 [政治法律—法学理论]
下载PDF
职称材料
题名
应用经济驱使IT决策者重新审视基础设施管理
18
作者
史圆
机构
ca中国
公司
出处
《IT时代周刊》
2015年第6期8-8,共1页
文摘
“应用经济”(APP Economy)正在推动一场软件革命——在各类应用的驱动下,企业与客户的数字化交互产生了越来越多的商业价值。在应用经济环境下,业务改弦换辙已无可避免,这是主宰企业盛衰的关键。实现某个应用的成功,不是单靠编写程序,更要确保其正式上市时运作畅顺。在CA Technologies亚太及日本地区服务保障副总裁Stephen Miles看来,IT决策者要想确保公司在应用经济下脱颖而出,就必须重新全面审视基础设施管理。
关键词
基础设施管理
经济环境
决策者
应用
IT
软件革命
商业价值
编写程序
分类号
F299.24 [经济管理—国民经济]
下载PDF
职称材料
题名
法规遵从路线图(下)
19
机构
ca中国
公司
出处
《中国计算机用户》
2006年第40期26-27,共2页
文摘
一些过时的或者人工处理的流程已经无法适应现今的法规要求。例如企业在销售、财务以及其他部门之间缺乏职能分配等。因此,最初看来,对法规遵从过程进行适当的控制仿佛是个“不可能完成的任务”。
关键词
法规
路线图
人工处理
销售
企业
职能
财务
分类号
F590.7 [经济管理—旅游管理]
下载PDF
职称材料
题名
破解敏捷团队协作的迷局
20
作者
许正华
机构
ca
Technologies
中国
技术中心
出处
《程序员》
2012年第9期58-61,共4页
文摘
本文以CA中国技术中心为案例,分析了传统软件组织在实施敏捷方法的过程中所面临的来自团队协作方面的若干实际挑战。并基于对传统式协作与敏捷式协作的根本差别的认识,提出了一套有针对性的改善团队协作的解决之道。
关键词
团队协作
破解
技术中心
敏捷方法
软件组织
传统式
CA
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
CA EITM为企业统一和简化IT管理
谢春颖
《软件世界》
2007
0
下载PDF
职称材料
2
植根中国 服务中国
萧洁云
《中国计算机用户》
2005
0
下载PDF
职称材料
3
CA电信行业安全管理中心解决方案
《计算机安全》
2004
0
下载PDF
职称材料
4
电子商务认证中心及其设计要求
马雁
王雷
《中国金融电脑》
1999
1
下载PDF
职称材料
5
从风险评估到风险管理
周帅
《中国计算机用户》
2004
1
下载PDF
职称材料
6
补丁管理和漏洞管理
谢春颖
《中国计算机用户》
2004
1
下载PDF
职称材料
7
ITSM在企业管理方面的作用——兼论ITSM引入的时机
庄丽娟
《中国计算机用户》
2005
1
下载PDF
职称材料
8
存储管理聚焦安全
郑伟
《网管员世界》
2006
1
下载PDF
职称材料
9
法规遵从,从挑战到机遇
谢春颖
《软件世界》
2007
0
下载PDF
职称材料
10
法规遵从路线图
谢春颖
《软件世界》
2007
0
下载PDF
职称材料
11
IT服务管理实施五原则
侯继涛
《中国计算机用户》
2004
0
下载PDF
职称材料
12
存储走向磁盘备份
郑伟
《网管员世界》
2006
0
下载PDF
职称材料
13
法规遵从 以人为本
谢春颖
《软件世界》
2007
0
下载PDF
职称材料
14
法规遵从,企业必经之路
谢春颖
《通信世界》
2006
0
下载PDF
职称材料
15
安全管理指向IAM
谢春颖
《网管员世界》
2006
0
下载PDF
职称材料
16
海之南 合之道——2008西门子自动化峰会纪行
《可编程控制器与工厂自动化(PLC FA)》
2008
0
下载PDF
职称材料
17
法规遵从的实践
谢春颖
《中国金融电脑》
2006
0
下载PDF
职称材料
18
应用经济驱使IT决策者重新审视基础设施管理
史圆
《IT时代周刊》
2015
0
下载PDF
职称材料
19
法规遵从路线图(下)
《中国计算机用户》
2006
0
下载PDF
职称材料
20
破解敏捷团队协作的迷局
许正华
《程序员》
2012
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部