搜索筛选:
搜索耗时0.1052秒,为你在为你在102,285,761篇论文里面共找到 25 篇相符的论文内容
发布年度:
[期刊论文] 作者:谢春颖,
来源:信息网络安全 年份:2005
...
[期刊论文] 作者:谢春颖,
来源:网管员世界 年份:2003
随着当今IT环境日趋复杂、业务系统对于IT的依赖越来越强.管理和保护这些计算设施的任务变得日益紧迫。方面业务部门要求提供更多的IT服务,并要求更高的服务质量和服务水平,同时......
[期刊论文] 作者:谢春颖,
来源:网管员世界 年份:2006
市场的发展趋势总是随着应用需求的成长而变化,在安全管理领域同样如此。在经历了抵御病毒、黑客等外部威胁的阶段之后,用户的安全管理重点开始逐步转移到更为深入的方面。2005......
[期刊论文] 作者:谢春颖,
来源:网管员世界 年份:2003
显然,我们还缺乏一种面向未来的、统一的整体安全管理策略,来应对各种新的安全问题,在充满危险的未知领域里免于损失。...
[期刊论文] 作者:谢春颖,,
来源:通信世界 年份:2006
“法规遵从”(Compliance)这个词近几年颇受关注,其含义就是企业和组织在业务运作中,不仅要遵守企业自己的各项规章,而且要遵守政府和行业制定的各项法律、法规及各种规章,同时又能......
[期刊论文] 作者:谢春颖,
来源:中国金融电脑 年份:2006
在之前的文章中,我们已经简要介绍了法规遵从的意义与基本的实现方法,下面我们就通过两个成功案例,从具体应用的角度来了解实现法规遵从的途径和作用。...
[期刊论文] 作者:谢春颖,,
来源:中国金融电脑 年份:2006
在日常的生产经营活动中,企业需要遵守的法规有很多。但一谈到法规遵从,许多人想到的就是萨班斯(Sarbanes—Oxley)法案。实际上,许多企业都感受到来自萨班斯法案的最为直接和迫切......
[期刊论文] 作者:谢春颖,
来源:网管员世界 年份:2004
目前,Web服务正在成为提高企业内部业务流程效率,推动企业间商业合作的重要技术手段,它已经成为促进企业核心运营的重要力量。...
[期刊论文] 作者:谢春颖,
来源:网管员世界 年份:2002
数据库中数据的规模和复杂性正随着各种新的应用系统的使用,变得越来越难管理。Internet上的数据洪流、非结构化数据类型的增加、高级数据分析工具及报表工具的业务需求,让数据......
[期刊论文] 作者:谢春颖,
来源:世界电信 年份:2004
记得有一个很形象的比喻:外部网络的入侵就像一个人被打了脸;而对内部网络的成功入侵,就像一个人被伤及了五脏六腑.权威机构Gartner的调查报告也认为,"这个世界已经没有任何...
[期刊论文] 作者:谢春颖,,
来源:软件世界 年份:2007
据相关媒体报道,从去年初开始,中国移动在总公司和部分试点省级公司成立了专项小组,开始了首批萨班斯法案内控项目试点工作,并计划在年内在中国移动各省级全面推广。国内另外几家......
[期刊论文] 作者:谢春颖,,
来源:软件世界 年份:2007
近年来,信息化的高速发展为企业和机构提供了巨大的助力,它的影响已经深入很多企业的核心业务当中。然而,目前还有不少企业的IT系统运行维护的管理水平有待提高,企业IT系统的运作......
[期刊论文] 作者:谢春颖,
来源:网管员世界 年份:2007
现在的IT监控正在面临怎样的变化,未来会是怎样的发展呢?日前,本刊记者边艳菊与冠群电脑(中国)有限公司的产品市场经理谢春颖女士进行了一次对话。...
[期刊论文] 作者:谢春颖,
来源:网管员世界 年份:2004
安全是任何业务基础架构不可分割的组件。信息技术的一切都建立在安全之上,安全必须和业务具备同样的灵活性,能同步满足业务的需求,并快速适应变化。安全还必须能够保护业务,使业......
[期刊论文] 作者:谢春颖,,
来源:软件世界 年份:2007
步骤二:实施适当的控制当一个经验丰富的法规遵从管理团队就位之后,企业就进入了记录并评估所有业务程序的阶段。在这个步骤中,许多企业会发现自己的一些过时的或者人工处理的流......
[期刊论文] 作者:谢春颖,,
来源:软件世界 年份:2007
从欧盟数据保密指令到萨班斯法案,企业的管理者一直努力采取各种方法,来确保其IT运营和业务流程符合复杂的法规要求。但是,由于企业需要遵从的法规种类名目繁多,而许多企业试图逐......
[期刊论文] 作者:谢春颖,
来源:中国计算机用户 年份:2003
安全管理的目的十分简单,就是保护IT系统中的资料。当做得好时,一个安全的IT系统就可保障资料的完整性,保证仅有批准的被授权者才能够存取他们所需要的资料。...
[期刊论文] 作者:谢春颖,
来源:中国计算机用户 年份:2004
“没有集中的管理,就没有安全”,这句话也许有些危言耸听,但从一个侧面反映出:分散的安全设备带来的决不仅仅是管理员工作的繁琐和麻烦,它给企业带来的是时时刻刻潜在的安全威胁。......
[期刊论文] 作者:谢春颖,
来源:中国计算机用户 年份:2004
一位分析师说,“这个世界已经没有任何秘密可言”,因为任何存有某种意图的人都可能在网络上获取别人的信息。...
[期刊论文] 作者:谢春颖,
来源:中国计算机用户 年份:2004
为实现补丁的自动化管理,CA公司去年推出了新产品eTrust Vulnerability Manager(简称eVM),这是一款漏洞管理工具,为企业提供了消除网络所面临的最大威胁之…漏洞所必需的工具和...
相关搜索: