Блоги и социальные сети становятся все более опасными, поскольку хакеры разрабатывают способы использования их возможностей для нападения
Хакеры, действующие в преступных целях, используют все более изощренные методы для того, чтобы их вредоносные программы было труднее обнаружить и удалить из зараженных систем. Об этом предупреждают специалисты по компьютерной безопасности, собравшиеся на ежегодной конференции Computer Security Institute в Орландо.
Компания «Поликом Про» провела семинар с участием ряда ИТ-производителей, на котором были представлены имеющиеся в распоряжении этого системного интегратора продукты и решения для обеспечения информационной безопасности и управления ИТ-инфраструктурой в корпоративной среде. Все представленные системы управления и защиты направлены на снижение затрат времени администраторов безопасности и системных администраторов и ориентированы на централизованное управление.
Компания CA провела в Москве конференцию, посвященную проблемам управления идентификацией и доступом. Опираясь на данные Computer Security Institute, директор компании по управлению информационной безопасностью на восточных рынках в регионе EMEA Мария Медведева заявила, что за последние двенадцать месяцев 90% компаний сталкивались с теми или иными ситуациями нарушения информационной безопасности - и это несмотря на то, что 80% участников опроса применяют различные антивирусы и сетевые экраны. Внешняя защита периметра сети - важный, но далеко не единственный инструмент обеспечения информационной безопасности. Еще более критичное значение для поддержки нормальной работы бизнеса приобретают средства управления идентификацией и доступом к приложениям и информации для собственных сотрудников, поскольку все чаще реальная угроза безопасности исходит либо от их некомпетентности, либо от преднамеренных действий с целью нанести ущерб компании.
В компании «М.Видео» реализуется проект по созданию корпоративной аналитической системы
Федеральное дорожное агентство завершило проект по созданию корпоративной информационной системы
«РосЕвроБанк» завершил первый этап внедрения системы электронного документооборота на платформе EMC Documentum
Западно-Сибирский коммерческий банк завершил первый этап проекта по внедрению биометрии в систему защиты информации, обрабатываемой в корпоративной сети
По количеству упоминаний в прессе тему ИТ-аутсорсинга можно смело причислить к лидерам. Ее обсуждают в дискуссиях, ей посвящают круглые столы, редкая конференция обходится без упоминания аутсорсинга в том или ином специальном контексте. Однако еще до недавнего времени аусторсинг был скорее модной темой, нежели распространенной и экономически оправданной бизнес-моделью. Об этом можно было судить даже по тому, что очень часто под аутсорсингом разные специалисты всякий раз понимали что-то свое. Аутсорсингу была посвящена и недавняя конференция «Аутсорсинг на рынке ИКТ: технологические проблемы, бизнес-модели и вопросы регулирования», организованная компанией IDC и издательством «Открытые системы». Особенностью конференции стал преимущественно практический характер выступлений ее участников, позволяющий с уверенностью говорить, что тема аутсорсинга в России из теории превратилась в практику. В конференции приняли участие те, кто реализовывал первые аутсорсинговые проекты в нашей стране, кто как раз и формирует этот рынок. Партнерами конференции стали компании IBM, «АйТи», ISG, «Сибинтек», Data Fort, Jet Infosystems, RiT.
Организации, занимающиеся информационными технологиями, часто считаются чересчур затратными, негибкими и неспособными работать эффективно. Между тем, для того чтобы увеличить свою эффективность, наиболее успешные и крупные ИТ-компании, входящие в список Fortune 500, строят свою работу на концепциях управления, позаимствованных у организаций, предоставляющих профессиональные сервисы, таких как консалтинговые, юридические и бухгалтерские фирмы.