Linda Tucci

Linda Tucci

Executive Editor Linda Tucci oversees news and e-zine projects for SearchCIO.com and SearchCIO-Midmarket.com. She has covered CIO strategy since joining TechTarget in 2005, focusing most recently on big data, mobile computing and social media. She also writes frequently about the CIO role and CIO careers for SearchCIO.com's weekly CIO Matters column. Prior to joining TechTarget she was a business columnist for the St. Louis Post-Dispatch. Her freelance work has appeared in The Boston Globe and T

  • 对于网络接入控制(NAC) 你为什么选择微软的NAP

    发表于:2009-02-25   |  作者:Linda Tucci   |  翻译:贾晋玲   

    微软网络接入保护(NAP)是一个基于软件的网络接入控制(NAC)产品,它或许非常适合微软的客户,事实上,Ball State大学选择NAP有很多其他的原因。

  • 网络访问控制NAC:一种混合的方法

    发表于:2009-02-19   |  作者:Linda Tucci   |  翻译:贾晋玲   

    IT部门必须保护好学校的虚拟环境。18个月以前,USF在学生宿舍部署了思科公司的网上NAC解决方案。由于系统运行的比较好,所以,去年夏天,Pereira的团队决定扩大NAC的使用。

  • 基于应用的网络访问控制(NAC)能够确保网络安全(下)

    发表于:2009-02-15   |  作者:Linda Tucci   |  翻译:贾晋玲   

    谈起网络访问控制(NAC),人们都认为它是一个复杂的、不断演变的并且有争议的技术。很可能正如你听到的那样,它是一个形状转换器,没有一个主要的标准。

  • 基于应用的网络访问控制(NAC)能够确保网络安全(上)

    发表于:2009-02-15   |  作者:Linda Tucci   |  翻译:贾晋玲   

    谈起网络访问控制(NAC),人们都认为它是一个复杂的、不断演变的并且有争议的技术。很可能正如你听到的那样,它是一个形状转换器,没有一个主要的标准。

  • 文件传输软件可以提高业务流程

    发表于:2009-01-18   |  作者:Linda Tucci   |  翻译:贾晋玲   

    2009年已经到来,很多公司都在寻求节省成本,他们将改善和自动化业务流程提升到CIO日程的首位。文件传输管理软件(MFT)已经从根本上改变了公司的业务流程。

  • 2009年数据保护提上CIO安全日程(下)

    发表于:2009-01-14   |  作者:Linda Tucci   |  翻译:贾晋玲   

    Forrester研究公司的一份调查显示,一些大型公司的IT安全预算在2009年的IT支出中占有更大的比例。数据保护将是企业们在2009年最先考虑的事情,是重中之重。

  • 2009年数据保护提上CIO安全日程(上)

    发表于:2009-01-14   |  作者:Linda Tucci   |  翻译:贾晋玲   

    Forrester研究公司的一份调查显示,一些大型公司的IT安全预算在2009年的IT支出中占有更大的比例。数据保护将是企业们在2009年最先考虑的事情,是重中之重。

  • 企业如何选购BI解决方案

    发表于:2009-01-13   |  作者:Linda Tucci   |  翻译:贾晋玲   

    当一家中西部地区的媒体打算将他的客户数据库和所有的分析资料收回到公司内部时,他从Teradata公司那里购买了一个数据仓库,并且建立了一个商业智能搜索平台。

  • 网络访问控制NAC:CIO的评估技巧

    发表于:2009-01-08   |  作者:Linda Tucci   |  翻译:贾晋玲   

    Forrester研究公司预言,今年将是NAC的比较轰动的一年,这个看门狗技术正在迅速变成“促使许多安全常以行之有效的关键部分以及网络基础设施不可或缺的一部分。”

  • 虚拟安全工具使数据中心更加完善

    发表于:2008-12-29   |  作者:Linda Tucci   |  翻译:王霆   

    如今,在蜂拥而至对IT硬件进行虚拟化配置的热潮中,一些CIO可能会忽略其重大的安全漏洞。一个完全虚拟化的环境也有其阴暗的一面:缺乏内置的虚拟安全措施。

  • 共367条记录