Executive Editor Linda Tucci oversees news and e-zine projects for SearchCIO.com and SearchCIO-Midmarket.com. She has covered CIO strategy since joining TechTarget in 2005, focusing most recently on big data, mobile computing and social media. She also writes frequently about the CIO role and CIO careers for SearchCIO.com's weekly CIO Matters column. Prior to joining TechTarget she was a business columnist for the St. Louis Post-Dispatch. Her freelance work has appeared in The Boston Globe and T
微软网络接入保护(NAP)是一个基于软件的网络接入控制(NAC)产品,它或许非常适合微软的客户,事实上,Ball State大学选择NAP有很多其他的原因。
IT部门必须保护好学校的虚拟环境。18个月以前,USF在学生宿舍部署了思科公司的网上NAC解决方案。由于系统运行的比较好,所以,去年夏天,Pereira的团队决定扩大NAC的使用。
谈起网络访问控制(NAC),人们都认为它是一个复杂的、不断演变的并且有争议的技术。很可能正如你听到的那样,它是一个形状转换器,没有一个主要的标准。
谈起网络访问控制(NAC),人们都认为它是一个复杂的、不断演变的并且有争议的技术。很可能正如你听到的那样,它是一个形状转换器,没有一个主要的标准。
2009年已经到来,很多公司都在寻求节省成本,他们将改善和自动化业务流程提升到CIO日程的首位。文件传输管理软件(MFT)已经从根本上改变了公司的业务流程。
Forrester研究公司的一份调查显示,一些大型公司的IT安全预算在2009年的IT支出中占有更大的比例。数据保护将是企业们在2009年最先考虑的事情,是重中之重。
Forrester研究公司的一份调查显示,一些大型公司的IT安全预算在2009年的IT支出中占有更大的比例。数据保护将是企业们在2009年最先考虑的事情,是重中之重。
当一家中西部地区的媒体打算将他的客户数据库和所有的分析资料收回到公司内部时,他从Teradata公司那里购买了一个数据仓库,并且建立了一个商业智能搜索平台。
Forrester研究公司预言,今年将是NAC的比较轰动的一年,这个看门狗技术正在迅速变成“促使许多安全常以行之有效的关键部分以及网络基础设施不可或缺的一部分。”
如今,在蜂拥而至对IT硬件进行虚拟化配置的热潮中,一些CIO可能会忽略其重大的安全漏洞。一个完全虚拟化的环境也有其阴暗的一面:缺乏内置的虚拟安全措施。