Executive Editor Linda Tucci oversees news and e-zine projects for SearchCIO.com and SearchCIO-Midmarket.com. She has covered CIO strategy since joining TechTarget in 2005, focusing most recently on big data, mobile computing and social media. She also writes frequently about the CIO role and CIO careers for SearchCIO.com's weekly CIO Matters column. Prior to joining TechTarget she was a business columnist for the St. Louis Post-Dispatch. Her freelance work has appeared in The Boston Globe and T
Gartner预测,2009年世界范围内的IT支出将下滑至3.2万亿美元,同比减少3.8%。Gartner的下调预测涵盖硬件、软件、IT服务及电信。预测数字变动最大的是硬件支出部分。
Ranson表示,自从使用这项技术以来,处理关键应用的IAM申请周转时间下降到不到24小时,同时还可以在同样的工作中减少三名全职雇员。
对企业所有者和企业内IT人员而言,在将主要力量投入用户分类和部署身份与访问管理系统之前,雇员人数和流动性的增加使用户账户设置成为巨大难题。
美国政府财政支出可能带来风险,迫切需要出台更严格的标准要求对其进行管控。针对安全遵从,NASCIO提供了一份包含8个可能适用于任何CIO的“行动项目”列表。
Eckes表示,建设能完全支持实现无纸化基础架构的最大难题在于实现网络冗余——不完全受控的灾难恢复梯级;而最简单的部分则是CTCA设施中的局域网网络。
对某些机构而言,唯有天灾才能让它们认真审视针对远程办公及分支机构的灾难恢复计划。美国癌症治疗中心(CTCA)CIO现身说法,谈利用五层冗余实施分支机构的灾难恢复计划。
IT必须要准备提供所需要的业务,甚至是制定新的筹资战略。在这种经济环境下,您如何运行一个充满活力的IT团队?一个一流的IT人才或许能够帮助你。
IT必须要准备提供所需要的业务,甚至是制定新的筹资战略。在这种经济环境下,您如何运行一个充满活力的IT团队?一个一流的IT人才或许能够帮助你。
在部署NAC时,还有一些其他的因素和经验需要注意,这些都是通过对几个主要的NAC供应商及他们的客户进行采访之后总结出来的:
使用网络访问控制(NAC)技术可以在网络入口处检查学生们的计算机状态,将病毒和威胁阻挡在外。作为一个我们采访过的学术性机构,谁不想在自己的网络上使用NAC呢?