Christina Torode

Christina Torode

Senior News Writer Editorial Director

  • 虚拟化环境中的存储策略

    发表于:2012-12-13   |  作者:Christina Torode   

    本文提出了在虚拟化环境中可用的三种的存储策略。Makamson于9年前就在IT团队中引入了虚拟化技术,直到去年VDI投入实用,Makamson才真正感受到存储面对的挑战。

  • CIO角色转变:从技术到业务

    发表于:2012-12-12   |  作者:Christina Torode   

    Gartner预测,截止2015年为止,企业中业务部门的技术投入(不由IT控制的部分)将到达技术总投入的35%。本文阐述了CIO及其团队该如何应对这种IT投资的转变。

  • 技术支出更多地从IT流向业务

    发表于:2012-12-11   |  作者:Christina Torode   |  翻译:Tina Guo   

    业务技术支出(不受IT控制的部分)的比例将会达到35%。在本系列采访的第一部分中,Prentice解释了比例上升背后的驱动因素,并谈到资金的去向。

  • 移动设备的四种防护方法

    发表于:2012-12-05   |  作者:Christina Torode   

    既想通过移动设备来提升生产力,又要防范相应的安全风险,IT经理们不得不在收益和风险之间如履薄冰。本文提出了保护移动设备的四种方法……

  • IT消费化对企业IT战略的影响

    发表于:2012-11-11   |  作者:Christina Torode   

    最近我曾和一家大型制造企业中负责移动战略的高级工程师讨论过,为什么Windows Phone并不在该企业的BYOD(员工自带设备)计划中。这是为什么呢?

  • 大型机战略:大型机的投入和再规划

    发表于:2012-10-23   |  作者:Christina Torode   |  翻译:Tina Guo   

    Robert Crawford是一位拥有29年经验的编程人员。在本文中,他列出他保留大型机的理由,并解释了他如何把大型机作为业务需求变更处理。

  • 云服务商是否应该针对行业进行定制化?

    发表于:2012-10-21   |  作者:Christina Torode   

    在绝大多数情况下,定制化并不是云计算的必要元素,但是也不应该就此被抛弃。本文就云服务商针对行业定制化展开了讨论……

  • 大数据引发对反欺诈控制的需求

    发表于:2012-09-13   |  作者:Christina Torode   |  翻译:Tina Guo   

    在本采访的第二部分中, Equifax Inc.全球安全副总Jay Leek讨论了数据丢失防护(DLP)系统的漏洞,以及反欺诈项目可能会忽视的大数据。

  • 音频采访:反欺诈专家技巧介绍

    发表于:2012-09-12   |  作者:Christina Torode   |  翻译:Tina Guo   

    Jack Leeks知道了有些事情并不像书上写的那样。在本采访的第一部分中,Equifax Inc.的全球安全的这位副总谈到了他反欺诈的两个最好朋友:账单系统和告密系统。

  • 存储技术为数据中心服务化奠定了基础

    发表于:2012-08-28   |  作者:Christina Torode   |  翻译:秦明焓   

    麻省Taneja存储咨询的创始人兼咨询顾问Arun Taneja在这篇访谈里告诉我们,为什么固态硬盘(SSD)等新型存储技术会帮助CIO克服应用虚拟化过程的性能瓶颈。

  • 共210条记录