探索中国CIO人才现状 | 第四季调研报告
CIO处理混合云安全的五种方法
作者:2015-10-08
随着CIO们采用了混合云策略,其中一些人快速地认识到这些平台环境需要一些新型的安全模型,或者至少在现有环境中应用现有的控制措施和安全技术。大多数企业还发现,他们的环境并不是简单的纯粹...
存储采购并非易事
作者:2015-10-08
最近做存储采购决策的人都感觉自己像进了迷宫的老鼠。
传统经销商转型互联网的三大出路
作者:2015-10-06
十年前,电子商务开始进入千家万户,一句渠道将死,平地惊动了所有经销商的奶酪,似乎整个行业进入了全面衰落时代。十年后,经销商的心境仍然这么脆落,永远处于不安中,随时准备转变中,但似乎...
O2O新政酝酿的9个质变
作者:王运、肖鹏、陈克远、孙麒翔和实习记者王明杨2015-10-06
生于草莽日渐火热的O2O行业被上升到了国家政策导向层面,原本作为互联网领域中的一个新分支,越来越成为整个商贸流通业不能绕开的大趋势。昨日,国务院办公厅发布《关于推进线上线下互动加快商...
曾经火爆的社区O2O为何沉寂?
作者:2015-10-06
两年前各种社区O2O创业公司如雨后春笋一般冒头,一时间创业者们都在谈论未来的智慧社区生活。究竟是何种原因而今社区O2O无论从资本圈还是创业圈都渐渐被淡忘了!
为什么宋江是成功的人力资源总监,却是失败的CEO?
作者:2015-10-06
《水浒传》中的核心人物宋江,能够使天下豪杰聚集梁山,又能让这些人心甘情愿跟随他,并且还轰轰烈烈、名扬天下,这说明宋江的确是一名HRD高手,而一心想招安,违背兄弟心意,最后落得全军覆灭...
掌上糖医匡明:过去10个月我犯的错
作者:2015-10-06
今天主要想跟大家分享如何打造一个平衡的移动医疗团队。虽然我们成立时间比较短,但是,我们在团队搭建、业务拓展中碰到过非常多困难,所以对此还是有很多体会。我希望把我们过去十个月的经历,...
O2O助力工业4.0,革了传统工业的哪三条命?
作者:2015-10-06
O2O的发迹在情理之中,但如此火爆却令人十分诧异。就目前来看,O2O提出的字面概念已落后于实际应用,于是很多问题接踵而来,例如无法依据O2O的某些成熟理论去解决实际问题,又者对O2O的行业划分...
4个“杀死”诺基亚的罪魁祸首
作者:2015-10-06
诺基亚从智能手机金字塔塔尖跌落下来,常常用三个原因来解释:第一,诺基亚的技术不如苹果;第二,它在巅峰时沾沾自喜;第三,当时的领导者没有预见到iPhone的破坏性。果真如此吗?
看了2015互联网招聘研究报告——企业不愁招人,人才
作者:2015-10-06
据观察,近两年中国互联网招聘市场正进入成熟发展期,市场规模稳步增长,创新型垂直招聘网站开始蚕食传统招聘网站市场份额。
CIO如何成为合格管理者
作者:2015-10-06
当然,作为IT从业人员,技术工作将伴随我们的整个职业生涯,我们仍然可以是一名技术专家,拥有扎实的技术背景,这有助于更好地与队员沟通。
IT部门可以利用自助服务的10种方式
作者:2015-10-06
当IT部门增加新技术项目的时候,其员工人数却多年来保持不变。与此同时,终端用户越来越习惯于“自助服务”,IT部门应该遵循自助服务的工作原则吗?自助服务并不适用于所有情况——但是在IT有10...
让这5款时间追踪工具来打理你的生活
作者:2015-10-06
IT支持自由职业者、一个人经营的业务,或者说任何一种基于客户端的业务,面临最紧迫的问题就是时间追踪。你去出差,做工作,希望你可靠地记录了计费时间的花费。
SAP S/4HANA迁移,就现在还是再等等?
作者:2015-10-06
想知道SAP S/4HANA和Fiori用户体验的商业影响如何?那么不妨听听加拿大IT公司Convergent IS怎么说。这是一家提供IT服务的专业公司,总部设在加拿大第四大城市卡尔加里,擅长SAP系统集成,不仅能...
大数据的精髓不在“大”,而在分析
作者:2015-10-06
大数据的好处已经被描述的天花乱坠,而究竟其蕴藏着多少价值却没有多少人能够说清楚,人们只知道大数据蕴藏着很大价值,并不是简单的“1+1=2”,而是“1+1=+∞”。
O2O不是伪需求,关键在于往哪“To”
作者:2015-09-30
写完“O2O”的两头的“O”,第一篇商家”O2O的第一个O是怎么样的“,第二篇写的是用户”O2O的第二个O是怎么样的“。这篇文章写最核心的东西——平台本身,这是最难写的,因为各个垂直方向不同,...
统一威胁管理产品的“硬币两面”
作者:2015-09-30
随着网络连接设备的数量呈指数增长,针对企业网络及网络中数据的威胁也日益增长。攻击者已经证明了他们发现和利用安全漏洞的能力,无论攻击目标是边界防御措施、收到钓鱼邮件的员工,还是毫无危...
哪些组织将受益于统一威胁管理产品?
作者:2015-09-30
多数 UTM 厂商提供一系列不同容量和能力的设备。提供了容错和高可用性的大容量 UTM 设备可保护连接到互联网的重要网络,在边缘上,或者可以在核心网络中实施。相对大容量设备,容量较小的 UTM ...
移动设备的数据保护
作者:2015-09-30
在IT历史上,数据备份让公司免于系统故障或人为失误导致数据丢失的威胁。如果出现系统崩溃或某人误删文件,那么就得靠备份来拯救一切了。
Focussend 《FEMB》:旅游酒店行业邮件营销的文字艺
作者:2015-09-29
为什么世界500强也需要做广告?这个问题应该很多人都想过。对于企业而言每种广告方式都是向用户传递品牌价值,传递一个品牌的内涵。对于邮件营销的营销人员来说,邮件的主题和产品的描述不仅仅...