探索中国CIO人才现状 | 第四季调研报告
如何严格管理你的混合云方案
作者:2015-12-31
追求混合云的道路是不适合意志薄弱者的。从短期来看,最佳的混合云模式可能是找出那些可以在不同环境中长时间干净运行的应用。简单的转移工作负载只是冰山一角。更重要的是,我们必须评估在不同...
如何制止OpenSSH漏洞?
作者:2015-12-31
OpenSSH漏洞可以让黑客轻易绕过身份认证限制并发动强力的攻击破解密码。如何缓解这种威胁?是否应该考虑使用像OpenSSH这样的开源加密软件?
2016年互联网行业十大预测!先睹为快!
作者:2015-12-31
2016年正策马扬鞭赶来,新的一年互联网行业将产生哪些令人兴奋的潮流呢?这些潮流将对2016年及未来的经济社会产生怎样的影响呢?哪些新锐科技将改变我们的生活甚至重塑整个行业的价值呢?以下为...
你绝对想不到,一个成功的COO要做到这些才可以
作者:2015-12-31
在这篇文章中我将探讨在一个创业公司里 COO(首席运营官)的模糊角色,以及我在 Mattermark 是怎样成为一个COO 的。
家乐福大转型:2015年做的比前20年总和都多
作者:2015-12-31
沉疴需用猛药,重组采购和配送体系正是一剂猛药,因为如果不能控制供应链并提升效率,家乐福中国想要继续在三四线城市开大卖场、在一线城市尝试开便利店、开设网上商城,乃至建大型购物中心,都...
2015年网络安全10大经验之谈
作者:2015-12-30
2015年对于安防行业来说是一个令人振奋(和恐怖)的一年。安防市场增长是个天文数字,据市场调查公司Gartner的资料显示,预计全球范围内的信息安全支出到今年年底将达 754亿美元。同时,威胁变得...
中国忙着做电商,亚马逊忙着布局实体店!这个电商大
作者:2015-12-30
传统电商推进线下实体店的布局,并不是简单地要与传统的实体店进行横向竞争,而是希望通过差异化的购物战略、体验战略来与传统实体店开展纵向竞争,其希望能够站在一个比传统的实体店更高的视角...
未来五年中国的行业趋势将会怎样?看懂的都赚了
作者:2015-12-30
未来五年的中国会是什么样子?又有哪些天翻地覆的变化重构我们的生活?未来正在被预知……
2016数字化营销,CMO与CIO“紧紧相拥”
作者:2015-12-30
在“互联网+”的时代背景下,企业CIO们掌中的IT技术与工具,成为企业转型过程中提高创新与生产力的源头。新的业务模式与经济环境造就了无数新的数字化产品,对于广大CMO来说,新的数字化营销也...
如何处理数据外泄后果
作者:2015-12-30
鉴于数据外泄可以在任何时间发生在任何公司身上,提前准备一份行动计划是最好的策略。
阿里地推老兵揭秘:如何打造超强执行力地推铁军?
作者:高世兴2015-12-29
地推人员应该具备什么样的能力模型?打造地推要进行几个要素?如何打造一支铁军的团队文化?怎么做好团队内部的培训?小推车联合创始人、原罗计COO用多年地推经验告诉你真正的答案。
吴晓波:O2O是“互联网+”的一个重要落地接口
作者:吴晓波2015-12-29
O2O是互联网+的一重要落地接口,虽然互联网是虚拟世界,但纯粹虚拟的商业极其有限,需要实现虚拟世界和现实生活的结合。这就是连接虚拟社会跟现实社会当中人们商业活动的接口,这样的接口有很多...
十年IT灾难全面回顾和总结
作者:2015-12-29
十年前,IEEE Spectrum发布了一篇名为 《软件为什么会出现故障》 的文章,其中分析了一些著名的项目故障潜在成因。几年后我们开了 “风险因素(Risk Factor)” 这个博客,希望能追踪或大或小的各...
2016,CISO们愿望“清单”上的那些事儿
作者:2015-12-29
CISO与CIO是企业中的一对搭档,昨天海外风向标带您关注了海外巨头企业的CIO们是如何回忆2015年,展望2016年的。今天我们再来关注海外名企的CISO们,明年他们的清单上又有哪些要求呢?
10种方式帮你最大限度利用IT审计
作者:2015-12-29
不管你喜欢与否,每个人都得留着预算,并定期进行IT审计。但是仍然有一些创造性的方法最大限度利用你的IT审计开支。这里有10种方法。
人类好奇心助力数据分析
作者:2015-12-29
为了使公司更有效地使用数据分析,需要充分调动人类的好奇心来进行探索研究。
灾难恢复方案:虚拟化可帮忙
作者:2015-12-29
虚拟化彻底改变了我们在数据中心部署应用的方式,并延伸到了灾难恢复。
直面网络威胁:加密还是削弱加密?
作者:2015-12-29
美总统奥巴马在办公室发表全国讲话时呼吁要“让恐怖分子更难使用加密技术来逃避法律制裁”,而在政府呼吁削弱加密技术与增强加密技术以保护个人数据之间普遍存在争论,最近我们看到这方面的一些...
中间人攻击&防御方式全解
作者:2015-12-29
关于网络安全有一个非常有意思的事,就是随着技术的变化,古老的网络攻击方式还会再次被利用。正如中间人攻击(MiTM)。这种攻击的目的很简单,就是在有线或者无线连接的中间放置一个攻击者。但...
2016年O2O再不进行边缘化创新就晚了!
作者:2015-12-28
没有人否认2015年是O2O的爆发之年,正如同没有人会否认这也是一个死亡之年。没有人否认,O2O突围的路径是在巨头们版图的接缝处,但怎么打开缺口?大量创业者选了一条正确道路上的歧途。