首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着IT虚拟化进程不断深入,虚拟化安全问题日益显现。“采用虚拟化技术,如何保障安全?”IT管理者们很难回答这个问题,尤其是面对高集中、高负载的生产环境。另一方面,诸多IT安全厂商的虚拟化安全领域仍旧空白。企业IT管理者们如何应对?企业中虚拟化安全情况到底怎样?  相似文献   

2.
从今天的企业运营来看,IT安全运维究竟存在什么挑战?面对这样的挑战,CIO和IT经理又如何跳出“屋漏偏逢连夜雨”的困境?  相似文献   

3.
《计算机安全》2012,(1):45-45
1、终端安全的“道法自然” 传统的终端威胁防御需要先认识威胁,再对威胁进行防范。普通的杀毒软件,强调静态的特征码识别,视角太窄,无法从根本上解决用户动态的安全需求。要想保证IT系统的整体健康,只有遵循道法自然,正本清源,从更广的维度着手,从“管理和控制你的IT系统环境”入手,才能实现真正意义上的IT安全。  相似文献   

4.
近年来,IT技术给人的感觉就是“日新月异一日千里”,这固然与IT企业的研发能力和技术水平大幅提升有关,而IT业炒作成风也是重要原因。然而IT市场是否真的需要如此频繁的技术革新,其背后目的是什么?厂商为何如此热衷新概念新名词?  相似文献   

5.
“通达天下.锐取商机”。中小企业将从通锐方案中获得怎样的便捷管理模式,又如何化解对IT安全和效率的焦虑?  相似文献   

6.
百里 《软件工程师》2007,(12):39-41
又到招聘季节了,硕士毕业的张华满怀信心地忙碌起来,本以为凭他出众的才华。找一家大型IT公司就职不会有什么问题。可出乎他意料的是,他因为“第一学历”是中专而在求职中屡屡碰壁。张华读研时的同学已纷纷找到了理想的工作,可他还在各类人才市场和招聘会上奔波着。 郁闷不已的张华觉得,“反对重学历轻技能”的口号已经喊了这么多年了,怎么在最应“靠技能吃饭”的IT行业中,还会有这种“学历查三代”的做法?这种看重“第一学历”的做法合理吗?是否也是一种就业歧视?作为IT人应如何应对这种潜规则?[编者按]  相似文献   

7.
邱航  陈杰 《软件世界》2007,(10):50-52
BPM与SOA,两个IT领域的热点名词,如果两个名词相结合,是否能为企业的IT部门创造更多新的价值呢?  相似文献   

8.
《计算机安全》2007,(10):33-33
日前,IBM公司在广西省北海市举办了“IBM ISS安全新世界论坛”,来自电信、金融、保险、物流、交通、制造等行业的近百位用户齐聚一堂,共同探讨如何借助IBM提供的端到端企业IT安全服务,构建以主动防御为目标的整体安全架构体系,有效预测并抵御对企业IT基础设施与各种应用的威胁与攻击。此外,IBM也在研讨会上向国内用户展示了收购ISS一年来在企业IT安全服务领域所取得的突出成就。  相似文献   

9.
《计算机与网络》2009,35(3):95-95
梳理企业IT资产在与很多企业运维人员进行交流时,有一个现象让笔者惊诧不已——很多公司对自身的IT资产(包括硬件和软件)没有一个准确的库存清单。试想一下,假如你连一个IT设备是否存在于你的单位中都不清楚,你又怎么能对这个设备制定有效的保护计划呢?  相似文献   

10.
zyi 《网络与信息》2010,24(6):52-53
我们知道有些安全技术被人们高估了。但是哪些技术和科技是今后IT部门应该更加重视的呢?以下就是现今在安全业界普遍被人们低估的技术。  相似文献   

11.
中国的IT应用面临着哪些挑战?IT投资与IT应用之间存在怎样的矛盾?中国的IT投资结构与国际市场有着怎样的差异?中国的IT应用呈现怎样的趋势?CIO如何提升能力,转变角色?这一系列问题,都是当前中国IT用户最为关心的话题。为了寻找上述问题的答案,赛迪顾问进行了“2004年度中国IT产品与解决方案用户满意度调查”与“中国重点行业信息化企业及中国重点行业CIO调查”。IT市场应用现状2004年还没有结束,根据赛迪顾问的初步统计与估算,2004年中国市场的IT投资总额将达到3217.7亿元,与去年2725.2亿元的IT投资总额相比,增长18.…  相似文献   

12.
也许《哥本哈根协议》不具法律约束,但是“绿色IT”的浪潮却无法阻挡。 IT产业需要绿色,绿色又能为IT产业创造什么呢?  相似文献   

13.
企业员工来来往往,账号和访问权限管理一直是IT部门日常工作的重要组成部分,但是企业系统多了,手工管理这些多个系统的帐户总是件麻烦的事情,您的网络中是否也存在“幽灵替身”呢?[编者按]  相似文献   

14.
《电脑应用文萃》2005,(5):85-85
话说IT王国诞生以来,千千万万个城堡(PC)林立其中,而作为城主的你是否担负起了保护本城居民(程序)的重任呢?如今IT王国盛世景象之下却暗流涌动,各方暗黑势力正从独立作战向集团作战转变。大敌当前,诸位城主当务之急应加固城池,并对进出城堡的货物(数据)严加盘查,时刻牢记“特洛伊”带给我们的惨痛教训。“闲话”说完,且看本月IT王国又发生了什么事情……  相似文献   

15.
微软最终接纳了云计算,宣布推出Windows Azure框架以及一揽子在线计划。IT专家们是否已经为进入到云时代做好了准备?还是首先需要解决安全、管理以及隐私等诸多问题?  相似文献   

16.
曾经是会计的杨海鹏通过一次偶然的考试“突然”成了一个IT人,而且在IT行业一干就是几十年,其中23年时间是在安利度过的,这是怎样的23年呢?  相似文献   

17.
李晓蕾 《互联网周刊》2003,(38):24-24,26
新进零售终端的强势冲击能否撼动IT渠道的游戏规则?家电市场中已成为惨烈现实的“渠道扁平化”是否会在IT产品市场上演?  相似文献   

18.
孙泠 《软件世界》2006,(9):76-76
企业IT系统的安全与否,与投资多少钱的关系不大,因为种种案例表明,即便投入大量资金进行安全建设的企业,依然会因为各种威胁,使企业蒙受巨大损失。对于那些投资不少但依然损失惨重的企业来说,在安全投资上并没有点对“穴”才是症结所在……安全投资的“穴”到底在哪里?  相似文献   

19.
IT管理如何与企业业务目标达成一致?企业如何利用现有IT资源有效提升业绩?怎样才能合理规避企业未来的风险?“改善服务管理水平、保障业务连续性和弹性、加强IT安全防护,IBM有能力帮助国内企业做到这一点!”IBM大中华区副总裁及软件集团大中华区总经理Bete F.Demeke对此深信不疑。  相似文献   

20.
IT安全是一个被连篇累牍讨论的问题,但是,尽管市场上已经提供了许多技术,但安全泄密仍是各类机构面临的主要问题。安全不只是一个IT问题,而且是一个商业问题,处理起来越来越困难。这一广泛而复杂的领域包括对敏感信息的威胁、对商业系统的威胁及对硬件的威胁。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号