Предприятие

Главный ресурс

Клиентский форум компании «БОСС. Кадровые системы» был посвящен опыту автоматизации кадрового менеджмента Диалог между разработчиками автоматизированных систем и заказчиками - дело полезное как для первых, так и для вторых. Поэтому многие поставщики программного обеспечения устраивают клиентские мероприятия.

К гармонии бизнеса и ИТ

Рост скорости изменений «среды обитания» бизнеса порождает быструю смену его потребностей, удовлетворить которые невозможно без адекватной ИТ-поддержки. Повышение степени зрелости бизнеса и корпоративного управления, выход на глобальные рынки, обострение конкуренции, сокращение циклов разработки и выпуска новых продуктов, слияния и поглощения, образование холдинговых структур - все это приводит к тому, что бизнес предъявляет все более жесткие требования к деятельности ИТ-подразделений. И одновременно ожидает повышенной отдачи от инвестиций в информационные системы.

Экран для RFID

Американские исследователи разработали экран для меток RFID, который позволяет защитить их от несанкционированного считывания и модификации данных

Доступность или защита?

По результатам опроса, проведенного IDC, 56% компаний полагают, что средства шифрования должны быть встроены в программное обеспечение хранилищ данных

Социальные сети опасны?

Блоги и социальные сети становятся все более опасными, поскольку хакеры разрабатывают способы использования их возможностей для нападения

Мутация, скрытие и фрагментация

Хакеры, действующие в преступных целях, используют все более изощренные методы для того, чтобы их вредоносные программы было труднее обнаружить и удалить из зараженных систем. Об этом предупреждают специалисты по компьютерной безопасности, собравшиеся на ежегодной конференции Computer Security Institute в Орландо.

Защищать и управлять

Компания «Поликом Про» провела семинар с участием ряда ИТ-производителей, на котором были представлены имеющиеся в распоряжении этого системного интегратора продукты и решения для обеспечения информационной безопасности и управления ИТ-инфраструктурой в корпоративной среде. Все представленные системы управления и защиты направлены на снижение затрат времени администраторов безопасности и системных администраторов и ориентированы на централизованное управление.

Защита от своих

Компания CA провела в Москве конференцию, посвященную проблемам управления идентификацией и доступом. Опираясь на данные Computer Security Institute, директор компании по управлению информационной безопасностью на восточных рынках в регионе EMEA Мария Медведева заявила, что за последние двенадцать месяцев 90% компаний сталкивались с теми или иными ситуациями нарушения информационной безопасности - и это несмотря на то, что 80% участников опроса применяют различные антивирусы и сетевые экраны. Внешняя защита периметра сети - важный, но далеко не единственный инструмент обеспечения информационной безопасности. Еще более критичное значение для поддержки нормальной работы бизнеса приобретают средства управления идентификацией и доступом к приложениям и информации для собственных сотрудников, поскольку все чаще реальная угроза безопасности исходит либо от их некомпетентности, либо от преднамеренных действий с целью нанести ущерб компании.

Точки несоответствия

Согласно исследованию IT Policy Compliance Group, 55% случаев несоответствия ИТ-компаний требованиям отраслевых стандартов и регулятивных требований привели к прямым финансовым потерям в результате инцидентов в области безопасности

Open Source без головной боли

Компания SugarCRM - очередной представитель сообщества Open Source, предложивший своим пользователям возможность упростить установку и поддержку программного стека, полностью - от приложения управления отношениями с клиентами самой SugarCRM и до нижележащих инфраструктурных программных средств от других компаний - состоящего из свободно распространяемых решений.

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных